EP3398362B1 - Kommunikationssystem für die kommunikation in einem kommunikationsnetzwerk mit subnetzwerken - Google Patents
Kommunikationssystem für die kommunikation in einem kommunikationsnetzwerk mit subnetzwerken Download PDFInfo
- Publication number
- EP3398362B1 EP3398362B1 EP16825439.9A EP16825439A EP3398362B1 EP 3398362 B1 EP3398362 B1 EP 3398362B1 EP 16825439 A EP16825439 A EP 16825439A EP 3398362 B1 EP3398362 B1 EP 3398362B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- network
- communication
- sub
- communication terminal
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 503
- 230000008859 change Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 72
- 238000000034 method Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 26
- 230000008901 benefit Effects 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 12
- 230000004913 activation Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004846 x-ray emission Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 229920006235 chlorinated polyethylene elastomer Polymers 0.000 description 1
- 238000000136 cloud-point extraction Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000012010 growth Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
Definitions
- the present invention relates to a communication system for communication in a communication network with multiple sub-networks, in particular in a 5G communication network with multiple slices.
- the fifth generation of mobile technology addresses the requirements and technical challenges of future communication networks from around the year 2020 and beyond. This addresses a fully mobile and networked society, which is characterized by enormous growth in data traffic and interconnectedness on multiple levels.
- 5G new radio interfaces are needed to meet the demands of using higher frequencies, e.g. for new applications like Internet of Things (loT), special capabilities like e.g. shorter propagation delay, which go beyond what 4G communication networks are able to provide.
- LoT Internet of Things
- 5G is viewed as an end-to-end system that includes all network aspects with a design that enables a high degree of convergence. 5G will take full advantage of today's access mechanisms and their potential evolutions, including today's fixed line access technologies of many other access technologies yet to be developed.
- 5G will operate in a highly heterogeneous environment, ie with several types of access technologies, multi-layer networks, diverse types of communication devices and user interactions, etc.
- a wide variety of applications with diametrically opposed requirements should be optimally supported, e.g. fail-safe, robust communication, communication with low data rates or broadband communication in densely populated areas.
- 5G there is a fundamental need for 5G to deliver a seamless and consistent user experience across time and space.
- For the operator of a 5G communication network there is a need to optimally and dynamically adapt the resources used to the to adapt to the respective requirements in order to be able to support the large number of applications at the same time.
- the methods and systems presented below can be of different types.
- the individual elements described can be implemented by hardware or software components, for example electronic components, which can be manufactured using various technologies and include, for example, semiconductor chips, ASICs, microprocessors, digital signal processors, integrated electrical circuits, electro-optical circuits and/or passive components.
- the devices, systems and methods presented below are suitable for transmitting information via a communication network.
- the term communication network or communication network refers to the technical infrastructure on which the transmission of signals takes place.
- the communication network essentially includes the switching network, in which the transmission and switching of signals between the stationary devices and platforms of the mobile network or fixed network take place, as well as the access network in which the transmission of the signals between a network access device and the communication terminal takes place.
- the communication network can include both components of a mobile radio network and components of a fixed network.
- the access network is also referred to as the air interface and includes, for example, a base station (NodeB, eNodeB, radio cell) with a cellular antenna in order to establish communication with a communication terminal such as a cell phone or smartphone or a mobile device with a cell phone adapter.
- the access network includes, for example, a DSLAM (digital subscriber line access multiplexer) in order to connect the communication terminals of a number of subscribers by wire or cable.
- the communication can be forwarded to other networks, for example other network operators, for example international networks, via the switching network.
- the devices, systems and methods presented below are intended to increase communication in communication networks, in particular in communication networks based on the 5G system architecture presented below.
- 1 shows a schematic representation of such a 5G system architecture 100.
- the 5G system architecture 100 includes an area with 5G communication terminals 101, which are connected via various access technologies 102 to a multi-layer communication structure, which includes an infrastructure and resource layer 105, an activation layer 104 and an application layer 103 , which are managed via a management & instrumentation layer 106.
- the infrastructure & resource layer 105 includes the physical resources of a convergent network structure of fixed and mobile network components ("Fixed-Mobile Convergence") with access nodes, cloud nodes (consisting of processing and storage nodes), 5G devices such as mobile phones, portable devices, CPEs, machine communication modules and others, network nodes and related links.
- 5G devices can have diverse and configurable capabilities, for example acting as a relay or hub, or as a compute/storage resource depending on the context.
- These resources are made available to the higher layers 104, 103 and the management & instrumentation level 106 via corresponding APIs (Application Program Interfaces).
- APIs Application Program Interfaces
- the activation layer 104 comprises a library of functions required within a converged network in the form of building blocks of a modular architecture. These include functions implemented by software modules that can be retrieved from a repository of the desired location and a set of configuration parameters for specific parts of the network, e.g. These functions and capabilities can be invoked upon request by the Management & Instrumentation Layer 106 using dedicated APIs. Multiple variants may exist for certain functions, e.g. different implementations of the same functionality which have different capabilities or characteristics. The different levels of performance and the capabilities offered can be used to differentiate the network functionalities much more than is possible in today's networks, e.g. to offer nomadic mobility, vehicular mobility or air traffic mobility as a mobility function depending on the specific needs.
- the application layer 103 includes specific applications and services of the network operator, the enterprise, the vertical operator or third parties using the 5G network.
- the interface to the management & instrumentation level 106 allows, for example, to set up specific, i.e. dedicated network slices (network slices) for an application, or to assign an application to an existing network slice.
- the management and instrumentation level 106 is the point of contact to convert the required use cases (use cases, also business models) into actual network functions and slices. It defines the network slices for a given application scenario, chains together the relevant modular network functions, allocates the relevant performance configurations and maps everything to the infrastructure & resource layer 105 resources.
- the management & instrumentation layer 106 also manages the scaling of the capacity of these functions as well as their geographic distribution. In certain use cases, it may also have capabilities that allow third parties to create and manage their own network slices using the APIs.
- NFV network function virtualization
- SDN software-defined networking
- SON self-organizing networks
- the devices, systems and methods presented here are intended to improve communication in communication networks, in particular in 5G communication networks with multiple network slices (network slices), as described below.
- 2 shows a schematic representation of a 5G communication network 200 with multiple network slices (network slices).
- the 5G communication network 200 comprises an infrastructure & resource layer 105, an activation layer 104 and an application layer 103.
- the infrastructure & resource layer 105 includes all physical assets associated with a network operator, ie locations, cables, network nodes, etc. This layer 105 forms the basis for all network slices. It is built as generically as possible without too many specialized physical entities.
- the infrastructure & resource layer 105 obfuscates any kind of custom implementation from the upper layers, so that the remaining systems can be used in the best possible way for different slices.
- Components of the infrastructure and resource layer 105 are based on hardware and software or firmware, which is required for the respective operation and is made available as infrastructure and resource layer 105 to the layers above it as resource objects.
- infrastructure & resource layer objects 105 include virtual machines, virtual links, and virtual networks, such as virtual access nodes 231, 232, 233, virtual network nodes 234, 235, 236, 237, and virtual computer nodes 238, 239, 240.
- virtual the infrastructure & resource layer 105 represents the objects in the form of an "infrastructure as Service” 251, ie in an abstracting, virtualized form of the next higher layer 104.
- the activation layer 104 is arranged above the infrastructure & resource layer 105 . It uses the infrastructure & resource layer objects 105 and adds additional functionality to them in the form of (e.g. non-physical) software objects /VNFs to enable the creation of any kind of network slices and thus a platform as a service of the next higher layer 103 to provide.
- infrastructure & resource layer objects 105 uses the infrastructure & resource layer objects 105 and adds additional functionality to them in the form of (e.g. non-physical) software objects /VNFs to enable the creation of any kind of network slices and thus a platform as a service of the next higher layer 103 to provide.
- Software objects can exist at any granularity, ranging from a tiny to a very large fragment of a network slice.
- different abstracted objects 221 can be combined with other abstracted objects and with virtual network functions 222 to form combined objects 223, which can be transformed into aggregated objects 224 and into be made available to an object library 225 at the next higher level.
- This allows the complexity behind the network slices to be hidden.
- a user can create a mobile broadband slice and only define KPI (Key Performance Indicator) without having to specify specific features such as individual local antenna coverage, backhaul connections and specific parameterization levels.
- KPI Key Performance Indicator
- SFC Service Function chaining
- modifying software so that the functionality of a slice can be completely predefined and can include both approximately static software modules and dynamically addable software modules.
- a network slice can be viewed as a software-defined entity based on a set of objects that define a complete network.
- the activation layer 104 plays a key role in the success of this concept since it can contain all the software objects necessary to activate the network slices and the provide appropriate skills for handling the objects.
- the activation layer 104 can be viewed as a type of network operating system complemented by a network creation environment.
- An essential task of the activation layer 104 is to define the appropriate levels of abstraction.
- network operators have enough freedom to design their network slices while the platform operator can still maintain and optimize the physical nodes. For example, the execution of the day-to-day tasks such as adding or replacing NodeBs etc. is supported without the intervention of the network customers.
- the definition of appropriate objects that model a complete telecommunications network is one of the essential tasks of the activation layer 104 in developing the network slices environment.
- a network slice also referred to as a 5G slice, supports the communication services of a specific connection type with a specific way of handling the C (Control) and U (User Data) layers.
- a 5G slice is composed of a collection of different 5G network features and specific radio access technology (RAT) settings that are combined together to benefit the specific use case. Therefore, a 5G slice can span all domains of the network, e.g. software modules running on cloud nodes, specific transport network configurations supporting flexible location of functions, a specific radio configuration or even a specific access technology as well as a configuration of the 5G devices . Not all slices contain the same functions, some functions that today seem essential for a mobile network may even not exist in some slices.
- the intention of the 5G Slice is to only provide the functions that are necessary for the specific use case and to avoid all other unnecessary functionalities.
- the flexibility behind the Slice concept is key for both expanding existing use cases and creating new use cases.
- Third-party devices can be granted permission to control certain aspects of slicing via appropriate APIs in order to provide tailored services.
- the application layer 103 includes all generated network slices 210b, 211b, 212b and offers them as a "network as a service" to various network users, e.g different customers.
- the concept allows defined network slices 210b, 211b, 212b to be reused for different users, eg customers, for example as a new network slice entity 210a, 211a, 212a.
- a network slice 210b, 211b, 212b which is assigned to an automotive application, for example, can also be used for applications in various other industrial applications.
- the slice instances 210a, 211a, 212a created by a first user may be independent of the slice instances created by a second user, even though the overall network slice functionality may be the same.
- the invention relates to a communication system for communication in a communication network, the communication network having a first sub-network and a second sub-network, with: a first identification entity which is assigned to the first sub-network and is designed to receive an identity of a communication terminal, and identify the communication terminal based on the identity for communication over the first sub-network; a second identification entity associated with the second sub-network and adapted to receive the identity of the communication terminal and to identify the communication terminal on the basis of the identity for communication via the second sub-network; and a management entity which is designed to authenticate the communication terminal for the communication via the respective sub-network.
- the performance of the communication can be increased because communication connections can be established via the first sub-network or the second sub-network, depending on the identity of the communication terminal.
- This enables service-dependent communication, ie depending on the service requested, communication is conducted via a corresponding subnet, which provides the requested services and the corresponding infrastructure.
- a higher data throughput, a lower delay, a particularly high level of reliability, a much higher connection density and a larger mobility range can thus be achieved.
- the communication system also encompass highly heterogeneous environments and offers the ability to secure trust, identity and privacy of the users.
- the respective identification entity is designed to transmit the identity to the management entity
- the management entity is designed to authenticate the communication terminal on the basis of the transmitted identity
- the management entity is designed to authenticate the communication terminal based on an assignment of subnetworks of the communication network to communication terminals, in particular based on an assignment of subnetworks to identities of communication terminals.
- the management entity can create or change this assignment dynamically, so that new services or applications can be made available to the communication terminal quickly.
- the management entity is designed to authenticate the communication terminal for communication via the first subnetwork if the first subnetwork is assigned to the identity of the communication terminal, or to authenticate the communication terminal for communication via the second subnetwork if that second subnetwork is associated with the identity of the communication terminal.
- the management entity acts as the central intelligence on the subnetwork layer, ie the application layer according to the overview in figure 1 acts and can quickly perform the authentication of the communication terminal for the corresponding subnetwork, without a request to higher network layers being necessary, which are arranged, for example, in the management and instrumentation level according to the overview in figure 1 .
- the management entity is designed to transmit a subnetwork identifier of the second identification entity to the first identification entity if the communication terminal is authenticated for communication via the second subnetwork, or to transmit a subnetwork identifier of the first identification entity to the second identification entity transmit if the communication terminal is authenticated for communication via the first subnetwork.
- a recursive connection setup is thus possible without the communication terminal having to know which subnetwork it has to use to connect to the communication network.
- the first identification entity is designed to transmit the subnetwork identifier of the second subnetwork transmitted by the management entity to the communication terminal or the second identification entity, or the second identification entity is designed to transmit the subnetwork identifier transmitted by the management entity of the first subnetwork to transmit to the communication terminal or the first identification entity.
- each subnetwork is assigned a subnetwork identifier (lookup table), and the management entity is designed to assign the communication terminal to the subnetwork identifier on the basis of at least one of the following assignments: an assignment of the identification of the communication terminal, in particular a hardware identifier of the communication terminal such as IMSI (International Mobile Subscriber Identity) or IMEI (International Mobile Station Equipment Identity) or elD (embedded identifier) and/or an assignment of a communication service to the communication terminal and/or an assignment of a software application to the communication terminal , and / or an operating system of the respective communication terminal to one of the two sub-networks.
- IMSI International Mobile Subscriber Identity
- IMEI International Mobile Station Equipment Identity
- elD embedded identifier
- Sub-networks can be assigned to different applications or services, so that the communication terminal has several sub-networks depending on this can communicate.
- the sub-networks differ from each other by different functions, services or applications.
- the communication network is a fifth generation (5G) or further generation network
- the first sub-network and the second sub-network are slices of the communication network.
- the communication network can offer an end-to-end system that includes all network aspects with a high degree of convergence. Furthermore, the existing access mechanisms and their possible further developments can be fully used.
- the respective identification entity is designed to receive a subnetwork identifier from the communication terminal and to assign the communication terminal to that subnetwork of the communication network that is assigned to the received subnetwork identifier or corresponds to a subnetwork indicated by the received subnetwork identifier. (roaming)
- the communication terminal is provided with those services via the corresponding subnetwork to which it is assigned, for example by prior registration or prior setting by the operator of the communication system.
- This also has the advantage that roaming can thus be implemented efficiently by the respective identification entity.
- the communication system can comprise several communication networks of the same structure, for example a home communication network and a foreign communication network, and allows efficient roaming.
- the first identification entity is designed to establish the communication of the communication terminal via the first subnetwork if the communication terminal is authenticated for communication via the first subnetwork
- the second identification entity is designed to establish the communication of the communication terminal via the second subnetwork , if the communication terminal is authenticated for communication via the second subnetwork.
- each sub-network can set up a communication link with the communication terminal independently if the communication terminal is authenticated for this.
- the respective identification entity is designed to authorize the communication terminal for the communication, to set up or modify a communication bearer for the communication, to track a communication bearer when a network entity of the respective subnetwork changes, to communicate with a further one To pass identification entity of the communication network.
- the respective identification entity is designed to manage a location of the communication terminal.
- the communication system has a base station to which the first identification entity and the second identification entity are connected in terms of communication technology, and which The base station is designed to receive a connection request with the identification from the communication terminal and to transmit the identification to the respective identification entity for the purpose of identifying the communication terminal.
- the communication terminals do not have to know which subnetwork they are assigned to, it is sufficient to make a connection request via the base station in order to be assigned to a corresponding subnetwork.
- the first subnetwork is a default subnetwork
- the base station is designed to receive the connection request from the communication terminal and forward it to the first identification entity if the connection request has no subnetwork identifier that identifies a subnetwork.
- the communication system has the intelligence to resolve the connection request and to inform the communication terminal of the subnetwork assigned to it or to set up communication via the corresponding subnetwork.
- FIG. 3 shows a schematic representation of a communication system 300 with a communication terminal 301 and a communication network 303 according to an exemplary embodiment.
- the communication terminal 301 includes a communication interface 305 in order to exchange messages with the communication network 303 and to establish a connection between the communication terminal 301 and the communication network 303 .
- the communication network 303 comprises a plurality of sub-networks 307, 311, 315 with a first sub-network 307, a second sub-network 311, and further sub-networks, of which an nth sub-network 315 is shown by way of example.
- This plurality of sub-networks correspond to a plurality of slices 210b, 211b, 212b as above figure 1 and figure 2 described.
- In the first sub-network 307 is a first identification entity 309 arranged, with which the communication terminal 301 can be identified.
- a second identification entity 313, with which the communication terminal 301 can be identified, is arranged in the second sub-network 311.
- Each sub-network 307, 311, 315 of the communication network 303 is assigned a sub-network identifier 312, 314, 316, which identifies the corresponding sub-network.
- the communication network 303 also includes a management entity 319 which manages an assignment 321 of the communication terminal 301 to one of the sub-networks 307, 311, 315.
- the communication interface 305 of the communication terminal 301 is designed to send an identification 302 of the communication terminal 301 to the first identification entity 309 of the first sub-network 307 in order to initiate a connection setup 308 via the first sub-network 307 .
- the communication interface 305 is also designed to receive a subnetwork identifier 306 via the first subnetwork 307, which can be assigned to the second subnetwork 311, for example, and which is in the assignment 321 managed by the management entity, for example a table in the management -Entity that can be filed.
- the communication interface 305 is also designed to set up a communication connection 310 via the second subnetwork 311 in response to the receipt of the subnetwork identifier 306, i.e. when the subnetwork identifier 306 is assigned to the second subnetwork 311. If the subnetwork identifier 306 is another subnetwork , for example, is assigned to the nth subnetwork 315 , the communication interface 305 will set up a communication link 318 via the nth subnetwork 315 .
- the first identification entity 309 is assigned to the first sub-network 307 and designed to receive an identity 302 of a communication terminal 301, and that To identify communication terminal 301 on the basis of the identity 302 for communication via the first sub-network 307.
- the second identification entity 313 is assigned to the second sub-network 311 and designed to receive the identity 302 of the communication terminal 301 and to identify the communication terminal 301 on the basis of the identity 302 for communication via the second sub-network 311 .
- the management entity 319 is designed to authenticate the communication terminal 301 for communication via the respective sub-network 307, 311.
- the respective identification entity 309, 313 can transmit the identity 302 to the management entity 319.
- the management entity 319 can authenticate the communication terminal 301 on the basis of the transmitted identity 302 .
- the management entity 319 can authenticate the communication terminal 301 using an assignment 321 of subnetworks 307, 311, 315 of the communication network 303 to communication terminals 301, for example using an assignment 321 of subnetworks 307, 311, 315 to identities 302 of communication terminals 301.
- the management entity 319 can authenticate the communication terminal 301 for communication via the first sub-network 307 if the first sub-network 307 is associated with the identity of the communication terminal 301 .
- the management entity 319 can authenticate the communication terminal 301 for the communication via the second sub-network 311 if the second sub-network 311 is assigned to the identity 302 of the communication terminal 301 .
- the management entity 319 can transmit a subnetwork identifier 314 of the second identification entity 313 to the first identification entity 309 if the communication terminal 301 is authenticated for communication via the second subnetwork 311 .
- the management entity 319 can transmit a sub-network identifier 312 of the first identification entity 309 to the second identification entity 313, if the communication terminal 301 for the communication via the first sub-network 307 is authenticated.
- the first identification entity 309 can transmit the sub-network identifier 314 of the second sub-network 311 transmitted by the management entity 319 to the communication terminal 301 or to the second identification entity 313 .
- the second identification entity 313 can transmit the sub-network identifier 312 of the first sub-network 307 transmitted by the management entity 319 to the communication terminal 301 or to the first identification entity 309 .
- Each sub-network 307, 311 is assigned a sub-network identifier 312, 314, for example in the form of a lookup table.
- the management entity 319 can assign the communication terminal 301 on the basis of one or more of the following assignments of the subnetwork identifier 312, 314: an assignment of the identification 302 of the communication terminal 301, for example a hardware identifier of the communication terminal 301 such as IMSI or IMEI or elD to the subnetwork identifier 312, 314, and/or an assignment of a communication service to the communication terminal 301 and/or an assignment of a software application to the communication terminal 301, and/or an operating system of the respective communication terminal 301 to one of the two subnetworks 307, 311 .
- the communication network 303 may be a fifth generation (5G) network or a further generation network, for example as described in FIGS figures 1 and 2 .
- the first sub-network 307 and the second sub-network 311 can be slices of the communication network 303, for example slices 210b, 211b, 212b or slice instances 210a, 211a, 212a of the application layer 103 as in FIGS figures 1 and 2 described.
- the respective identification entity 309, 313 can receive a sub-network identifier 306 from the communication terminal 301 and assign that sub-network 307, 311 of the communication network 303 to the communication terminal 301, which is assigned to the received sub-network identifier 306 or to one by the received subnetwork identifier 306 corresponds to the indicated subnetwork.
- the respective identification entity 309, 313 can thus ensure efficient roaming.
- the first identification entity 309 can set up the communication of the communication terminal 301 via the first sub-network 307 if the communication terminal 301 is authenticated for the communication via the first sub-network 307 .
- the second identification entity 313 can set up the communication of the communication terminal 301 via the second sub-network 311 if the communication terminal 301 is authenticated for the communication via the second sub-network 311 .
- the respective identification entity 309, 313 can authorize the communication terminal 301 for the communication, set up or modify a communication bearer (communication carrier, for example a radio channel) for the communication, track a communication bearer when there is a change in a network entity of the respective subnetwork 307, 311 or transfer the communication to another identification entity within the same sub-network of the communication network 303.
- a communication bearer communication carrier, for example a radio channel
- the respective identification entity 309, 313 can also include the functions of an MME according to the LTE network topology.
- the respective identification entity 309, 313 can be designed to manage a location of the communication terminal 301.
- the communication system 300 can have a base station, for example an eNodeB, to which the first identification entity 309 and the second identification entity 313 can be connected in terms of communication technology.
- the base station can receive a connection request with the identification 302 of the communication terminal 301 from the communication terminal 301 and transmit the identification 302 to the respective identification entity 309, 313 for the purpose of identifying the communication terminal 301.
- the first sub-network 307 can be a default sub-network.
- the base station can receive the connection request from the communication terminal 301 and forward it to the first identification entity 309 if the connection request does not have a subnetwork identifier 306 which identifies a subnetwork 307, 311.
- An exemplary communication setup is described below, as can take place in the communication system 300 via the communication network 303 .
- the first identification entity 309 of the first subnetwork 307 which is assigned to the communication terminal 301, for example as a default subnet with default identification entity, receives an identification 302 of the communication terminal 301.
- This identification 302 identifies the communication terminal 301.
- On the basis of this identification 302 identifies the first Identification entity 309 the communication terminal 301.
- the tasks of this first identification entity 309 can correspond to those of an MME (Mobility Management Entity) in the LTE network or include them.
- the identification can be based on an IMSI or an associated temporary identification feature of the communication terminal 301, for example a UE.
- a subnetwork is then assigned by the management entity 319 to the communication terminal 301 on the basis of the assignment 321 of a subnetwork identifier 306 .
- a communication connection 308 of the communication terminal 301 is set up via the first subnetwork 307 if the subnetwork identifier 306 assigned to the identification 302 of the communication terminal 301 corresponds to the subnetwork identifier 312 of the first subnetwork 307 .
- a communication connection 310 of the communication terminal 301 is set up via the second subnetwork 311 or via another of the subnetworks, for example a communication connection 318 via the nth subnetwork 315, if the subnetwork identifier 306 assigned to the transmitted identification 302 and the subnetwork Identifier 312 of the first sub-network 307 are different or if the identification 302 assigned to the transmitted Subnetwork identifier 306 of the subnetwork identifier 312 of the second subnetwork 311 or the nth subnetwork 315 corresponds.
- the tasks of the management entity 319 can correspond to or include those of an HSS (Home Subscriber Server) in the LTE (Long Term Evolution) network, i.e. the following procedure for establishing a connection can take place in the communication network 303 .
- HSS Home Subscriber Server
- LTE Long Term Evolution
- the management entity 319 creates parameters that are required for authentication and then for security-related processes such as encryption and protection of the integrity of the messages. These can be a random value RAND, a key K ASME , the expected result of the authentication check XRES, and the authentication token AUTN. These 4 parameters can be sent by the management entity 319 to the corresponding sub-network 307 as what is known as an authentication vector.
- RAND and AUTN can be sent from the first identification entity 309, e.g. via a first communication node (not shown), e.g. an eNodeB (base station) to the communication terminal 301, e.g. a UE (user equipment).
- the first communication node can be arranged between the communication terminal 301 and the first sub-network 307 in order to enable the communication terminal 301 to communicate with the first identification entity 309 .
- the first communication node can be connected to further sub-networks 311, 315 in order to enable the communication terminal 301 to communicate with further sub-networks 311, 315.
- the first communication node can be reached by the communication terminal 301, for example via RAT (Radio Access Technology), e.g. WLAN, WiFi, mobile radio air interface, etc.
- RAT Radio Access Technology
- the communication terminal 301 can also derive some parameters, such as the K ASME , from a secret key stored on the UICC, which allows it to use the AUTN to check the authenticity of the communication network 303 and from RAND and K ASME using a specific algorithm to calculate the RES value. This value can then, for example, via the first communication node, to the first identification entity 309 are sent. If RES and XRES are the same, the first identification entity 309 sends a message to the management entity 319 to inform it that the authentication of the communication terminal 301 has been completed positively. The management entity can then send a list for this communication terminal 301 with permitted connections (PDN subscription contexts with QoS profiles) to the first identification entity 309 .
- PDN subscription contexts with QoS profiles permitted connections
- the first identification entity 309 can then set up a default bearer (for example an IP connection) from the communication terminal 301, for example via a serving gateway (S-GW) to a packet data network gateway (PDN-GW) and the communication terminal 301 via inform you of the successful log-in process.
- a default bearer for example an IP connection
- S-GW serving gateway
- PDN-GW packet data network gateway
- the communication terminal 301 can now communicate via the communication network 303 . Further connection requests from the PDN-GW or communication terminal 301 for additional bearers or modifications of the existing bearers can be authorized by the first identification entity 309 based on the data received from the management entity 319 .
- the communication connection 310 can be set up via the second subnetwork 311 if the subnetwork identifier 306 assigned to the transmitted identification 302 is the subnetwork identifier 314 of the second subnetwork 311 .
- the communication connection 310 can be set up via the nth subnetwork 315 if the subnetwork identifier 306 assigned to the transmitted identification 302 is the subnetwork identifier 316 of the nth subnetwork 315 .
- the communication network 303 may be a fifth generation (5G) or further generation network, and the sub-networks 307, 311, 315 may be slices of the communication network 303, as per FIGS figures 1 and 2 described.
- 5G fifth generation
- the sub-networks 307, 311, 315 may be slices of the communication network 303, as per FIGS figures 1 and 2 described.
- the management entity 319 can cause the assignment 321 of the subnetwork identifier 306 to the communication terminal 301 on the basis of one or more of the following assignments: an assignment of the identification 302 of the Communication terminal 301, for example a hardware identifier of the communication terminal 301 such as IMSI or IMEI or elD to the subnetwork identifier 306 and / or an assignment of a communication service to the communication terminal 301 and / or an assignment of a software application to the communication terminal 301 and / or an operating system of the communication terminal 301 to one of the two sub-networks 307, 311.
- an assignment of the identification 302 of the Communication terminal 301 for example a hardware identifier of the communication terminal 301 such as IMSI or IMEI or elD to the subnetwork identifier 306 and / or an assignment of a communication service to the communication terminal 301 and / or an assignment of a software application to the communication terminal 301 and / or an operating system of the communication terminal 301 to one
- Subnetworks can be assigned to different applications or services, so that the communication terminal 301 can communicate via a number of subnetworks 307, 311, 315 depending on this.
- the sub-networks can differ from each other by different functions, services or applications.
- the management entity 319 can also include an assignment of sub-network identifiers 312, 314, 316 to sub-networks 307, 311, 315, which can be stored, for example, in a table or a memory of the management Entity 319 may be stored.
- the communication terminal 301 can send the identification 302 of the communication terminal 301 to the first 309 or the second 313 identification entity together with the subnetwork identifier 306, which indicates the subnetwork 307, 311, 315 assigned to the communication terminal 301, to the first identification entity 309 or to the other identification entities 313, 317 transmit.
- the first identification entity 309 can then transmit the identification 302 of the communication terminal 301 and the subnetwork identifier 312 of the first subnetwork 307 to the management entity 319 .
- the same functionality also applies to the other identification entities 313, 317.
- the management entity 319 can transmit the subnetwork identifier 306 assigned to the identification 302 of the communication terminal 301 to the first identification entity 309 . If the identification 302 of the communication terminal 301 assigned subnetwork identifier 306 and the subnetwork identifier 312 of the first subnetwork 307 are different, the first identification entity 309 can transmitted subnetwork identifier 306 to the communication terminal 301 transmit. If the subnetwork identifier 306 assigned to the identification 302 of the communication terminal 301 and the subnetwork identifier 312 of the first subnetwork 307 are different, the first identification entity 309 can transmit the transmitted subnetwork identifier 306 to the second identification entity 313 .
- the communication terminal 301 can transmit the identification 302 to the second identification entity 313.
- the second identification entity 313 can identify the communication terminal 301 on the basis of the identification 302 of the communication terminal 301.
- the management entity 319 assigns a subnetwork 307, 311, 315 to the communication terminal 301 on the basis of the assignment 321 of a subnetwork identifier to the communication terminal 301; and setting up a communication connection 310 of the communication terminal via the second sub-network 311 if the sub-network identifier 306 assigned to the identification 302 of the communication terminal 301 corresponds to the sub-network identifier 314 of the second sub-network 311 .
- a communication connection 318 of the communication terminal 301 can be established via a further subnetwork 315 of the communication network 303 or the communication terminal 301 can be rejected if the subnetwork identifier 306 assigned to the identification 302 of the communication terminal 301 and the subnetwork identifier 314 of the second subnetwork 311 are different are.
- the connection can be established recursively here. This means that an attempt is first made to set up communication via the first subnetwork 307 . If this is not possible because the subnetwork identifier 306 of the communication terminal 301 does not match, an attempt is made to set up communication via the second subnetwork 311 . If this is not possible either because the subnetwork identifier 306 of the communication terminal 301 does not match, an attempt is made to establish communication via another eg to set up the nth subnetwork 315. If this last communication setup is not possible due to an unsuitable subnetwork identifier 306 of the communication terminal 301, the communication setup is rejected. Alternatively, the establishment of communication can also be rejected earlier, for example after the 1st, 2nd, 3rd, nth unsuccessful attempt.
- the communication terminal 301 can transmit the subnetwork identifier 306 assigned to the transmitted identification 302 to the first 309 or second 313 identification entity.
- the respective identification entity 309, 313 or the management entity 319 can assign a subnetwork 307, 311, 315 of the communication network 303 to the communication terminal 301 on the basis of the transmitted subnetwork identifier 306 if the transmitted subnetwork identifier 306 is a subnetwork of another communication network, for example a foreign network.
- the respective identification entity 309, 313 or the management entity 319 can assign that sub-network 307, 311, 315 of the communication network 303 to the communication terminal 301 which corresponds to the sub-network of the other communication network.
- the subnetworks in different communication networks can have different identifiers.
- the communication link 308 via the first sub-network 307 can be established by the first identification entity 309; the communication connection 310 via the second sub-network 311 can be set up by the second identification entity 313 .
- the communication connection 318 via the nth sub-network 315 can be established by the nth identification entity 317 .
- these Communication links 308, 310, 318 can also be set up using the communication terminal 301.
- FIG. 4 shows a schematic representation of a method 400 for communication in a communication network with a plurality of sub-networks according to an exemplary embodiment.
- the communications network may be subject to the above figure 3 correspond to described communication network 303. That is, the communication network 303 includes a plurality of sub-networks 307, 311, 315 with a first sub-network 307 and a second sub-network 311. In the first sub-network 307, a first identification entity 309 for identifying the communication terminal 301 is arranged and in the second sub-network 311 is one second identification entity 313 for identifying the communication terminal 301 arranged. Each sub-network 307, 311, 315 of the communication network 303 is assigned a sub-network identifier. A management entity 319 is arranged in the communication network 303, which manages an assignment 321 of the communication terminal 301 to one of the two sub-networks 307, 311.
- the method 400 includes receiving 401 an identity 302 of a communication terminal 301 by a first identification entity 309, which is assigned to a first sub-network 307, and identifying the communication terminal 301 on the basis of the identity 302 for communication via the first sub-network 307.
- the method 400 further includes receiving 401 the identity 302 of the communication terminal 301 by a second identification entity 313, which is assigned to a second sub-network 311, and identifying the communication terminal 301 on the basis of the identity 302 for the communication via the second sub-network 311.
- the method 400 also includes authentication of the communication terminal 301 for the communication via the respective sub-network 307, 311 by a management entity 319.
- the method 400 may further include the following: the respective identification entity 309, 313 transmitting the identity 302 to the management entity 319; and authentication of the communication terminal 301 on the basis of the transmitted identity 302 by the management entity 319.
- the method 400 can also include the following: authentication of the communication terminal 301 based on an assignment 321 of subnetworks 307, 311, 315 of the communication network 303 to communication terminals 301 by the management entity 319, in particular based on an assignment 321 of subnetworks 307, 311, 315 to identities 302 from communication terminals 301.
- the method 400 may further include the following: the management entity 319 authenticating the communication terminal 301 for communication via the first sub-network 307 if the first sub-network 307 is associated with the identity of the communication terminal 301, or authenticating the communication terminal 301 for communication via the second sub-network 311 by the management entity 319 if the second sub-network 311 is associated with the identity 302 of the communication terminal 301.
- the method 400 may further include the following: transmission of a subnetwork identifier 314 of the second identification entity 313 to the first identification entity 309 by the management entity 319 if the communication terminal 301 is authenticated for communication via the second subnetwork 311, or transmission of a subnetwork Identifier 312 of the first identification entity 309 to the second identification entity 313 by the management entity 319 if the communication terminal 301 for communication via the first subnetwork 307 is authenticated.
- the method 400 can also include the following: transmission of the sub-network identifier 314 of the second sub-network 311 transmitted by the management entity 319 by the first identification entity 309 to the communication terminal 301 or to the second identification entity 313; or transmitting the subnetwork identifier transmitted by the management entity 319 312 of the first sub-network 307 through the second identification entity 313 to the communication terminal 301 or to the first identification entity 309.
- the method 400 can also include the following: assignment of the communication terminal 301 on the basis of at least one of the following assignments of the subnetwork identifier 312, 314 by the management entity 319: an assignment of the identification 302 of the communication terminal 301, in particular a hardware identifier of the communication terminal 301 such as IMSI or IMEI or eiD to the subnetwork identifier 312, 314, and/or an assignment of a communication service to the communication terminal 301 and/or an assignment of a software application to the communication terminal 301, and/or an operating system of the respective communication terminal 301 to one of the two sub-networks 307, 311.
- an assignment of the identification 302 of the communication terminal 301 in particular a hardware identifier of the communication terminal 301 such as IMSI or IMEI or eiD to the subnetwork identifier 312, 314, and/or an assignment of a communication service to the communication terminal 301 and/or an assignment of a software application to the communication terminal 301, and/or an operating system
- the communication network 303 may be a fifth generation (5G) or a further generation network as per the above figures 1 and 2 described.
- the first sub-network 307 and the second sub-network 311 may be slices of the communication network 303, as per above figure 2 and 3 described.
- the method 400 can also include the following: receiving a subnetwork identifier 306 from the communication terminal 301 by the respective identification entity 309, 313 and assigning that subnetwork to the communication terminal 301 that is assigned to the received subnetwork identifier 306 or to one by the received subnetwork Identifier 306 corresponds to the displayed subnetwork. So that we enable roaming efficiently.
- the method 400 may further comprise the following: establishing the communication of the communication terminal 301 via the first sub-network 307 by the first identifying entity 309 if the communication terminal 301 is authenticated for communication via the first sub-network 307, and establishing the communication of the communication terminal 301 via the second Sub-network 311 by the second identification entity 313 if the communication terminal 301 for communication via the second sub-network 311 is authenticated.
- the method 400 may further include the following: authorizing the communication terminal 301 for the communication by the respective identification entity 309, 313; Setting up or modifying a communication bearer for the communication, tracking a communication bearer when a network entity of the respective sub-network 307, 311 changes and handing over the communication to a further identification entity of the same sub-network of the communication network.
- the method 400 can also include the following: management of a whereabouts of the communication terminal 301 by the respective identification entity 309, 313.
- the method 400 can also include the following: Receiving a connection request with the identification 302 from the communication terminal 301 by a base station and transmitting the identification 302 to the respective identification entity 309, 313 for the purpose of identifying the communication terminal 301, the first identification entity 309 and the second identification entity 313 are communicatively connected to the base station.
- the base station can correspond to the first communication node, as described above in 3 described.
- the method 400 can also include the following: the base station receives the connection request from the communication terminal and forwards the connection request to the first identification entity 309 if the connection request does not have a subnetwork identifier 306, which identifies a subnetwork 307, 311, the first subnetwork 307 is a default subnetwork.
- FIG 5 shows a schematic representation of the registration process of a communication terminal in a communication network using the example of a 5G network 500 according to an exemplary embodiment.
- the 5G network 500 comprises a UE 511, a first network entity 512 or network entity, a plurality of slices 501, 502, 503, 504, each of which is assigned a second network entity, and a third network entity 513.
- the UE user equipment
- the first network entity 512 can do the above figure 3 correspond to described first communication node. This can be an eNodeB or a base station, for example.
- the slices 501, 502, 503, 504 can use the above Figures 3 and 4 correspond to subnetworks 307, 311, 315 described or to figure 2 correspond to the described network slices 210b, 211b, 212b or instances 210a, 211a, 212a of these network slices.
- the first slice 501 is described here as a default slice by way of example. Of course, any other of the slices 502, 503, 504 can also be specified as the default slice.
- the third network entity 513 may be the one above figure 3 and 4 correspond to network entity 319 described. For example, it can be found in the in figure 1 management & instrumentation level 106 described.
- the third network entity 513 can, among other things, also perform the tasks of an HSS according to LTE terminology.
- the respective second network entities that are assigned to the slices 501, 502, 503, 504 can, among other things, also perform the tasks of an MME according to LTE terminology.
- the structure of the 5G network 500 is similar to the structure of an LTE network.
- the home network has several subnets 501, 502, 503, 504, which are referred to as slices.
- the UE is therefore not only assigned to the home network (via the third network entity 513, comparable to the HSS), but also to the respective slice.
- the second network entities can also be part of the default slice 501, which depends on the precise function.
- the subnets 501, 502, 503, 504 can then each have a connection to the third network entity 513 in analogy to the HSS according to LTE, as here in figure 5 shown.
- the UE 511 connects via the first network entity 512 to the second network entity of the default slice 501.
- the second network entity of the default slice 501 identifies the UE 511 using the IMSI or a temporary identifier linked thereto and forwards the request of the UE 511 to log into the network to the third network entity 513.
- the third network entity 513 creates parameters that are required for authentication and subsequently for security-related processes, such as encryption and protecting the integrity of the messages. These are a random value RAND, a key K ASME , the expected result of the authentication check XRES, and the authentication token AUTN. These 4 parameters are referred to as so-called Authentication vector sent from the third network entity 513 to the second network entity of the default slice 501. RAND and AUTN are sent from the second network entity of the default slice 501 via the first network entity 512 to the UE 511.
- the UE 511 can also derive some parameters from a secret key stored on the UICC, such as the K ASME , which allow it to use the AUTN to check the authenticity of the network and the value from RAND and K ASME using a specific algorithm to calculate RES.
- This value is sent to the second network entity of the default slice 501 via the first network entity 512 . If RES and XRES are the same, the second network entity of the default slice 501 sends a message to the third network entity 513 to inform it that the authentication of the UE 511 has been completed positively.
- the third network entity 513 then sends a list of connections permitted for this UE 511, e.g. PDN (Packet Data Network) subscription contexts with QoS (Quality of Service) profiles, to the second network entity of the default slice 501.
- PDN Packet Data Network
- QoS Quality of Service
- the second network entity of the default slice 501 sets up a default bearer (e.g. an IP connection) from the UE 511 to, for example, a PDN-GW via, for example, an S-GW and informs the UE 511 about the successful registration process. Now the UE 511 can communicate via the communication network. Further connection requests from the PDN-GW or UE 511 for additional bearers or modifications of the existing bearers can be authorized by the second network entity of the default slice 501 on the basis of the data received from the third network entity 513 .
- a default bearer e.g. an IP connection
- All subnets (slices) 501, 502, 503, 504 are predefined both with regard to the subnetwork structure (i.e. which functionalities are present, which network topology is defined) and with regard to the functionality.
- authentication of the UE 511 can occur in a) or b) or in a) and b). This can be designed similarly to the tracking area update described above.
- network entity II only has the functionality necessary to use network entity III 513 to determine the slice. Then it is not part of the default slice and step b) always follows.
- the network entity III 513 uses the IMSI, for example, to identify the UE 511 and assigns the associated slice, for example subnetwork I 501 , to the UE 511 .
- the slice is assigned on the basis of the data stored in the network entity III and possibly including parameters that are transmitted from the UE 511 to the network entity II when logging on. This can be hardware identifiers (e.g. the IMEI), operating system information or application IDs.
- the UE 511 transmits the identifier of the corresponding subnetwork in the second step b). This is the identifier that it received in the first step a) from network entity III via network entity II. Then, in step b), the UE 511 repeats the registration process in the direction of the assigned slice. I.e. in this alternative the slices converge in the UE 511, not in network entity I 512.
- the UE 511 can then provide its own ID with the slice ID instead of its own ID (e.g. IMSI) in each connection setup.
- the correct network entity II can then always be selected, the network entity I 512 does not have to store a status for the UE 511 and the UE 511 can also be part of several slices. This also simplifies the procedures when changing the network entity I 512.
- the UE 511 transmits the identifier of the subnet from the start.
- the subnet can contain, for example, an S-GW (analogue), a PDN-GW (analogue), etc.
- S-GW analogue
- PDN-GW analogue
- These network entities are parameterized for the UE 511. This is done via the network entity II if necessary - e.g. if a new bearer is set up.
- network entity II which served as the first contact point for logging in, is no longer involved in the signaling flow (unless the UE 511 remains in the default slice 501 and network entity II is part of the default slice 501).
- the UE 511 can communicate via the subnet I 501, for example on the Internet or register in the IMS and use telecommunication services (e.g. telephony).
- telecommunication services e.g. telephony
- the subnets I to n 501, 502, 503, 504 are decoupled from each other.
- the network entity III takes over the selection of the subnetwork and the parameters.
- the network entity II in the visited network will select that predefined subnet of the foreign network that corresponds to the home subnet (for example using a look-up table).
- An aspect of the invention also includes a computer program product that can be loaded directly into the internal memory of a digital computer and includes software code sections with which to 4 Method 400 described or to the Figures 3 and 5 operations described can be performed when the product is running on a computer.
- the computer program product can be stored on a computer-suitable non-transitory medium and can include computer-readable program means that cause a computer to execute the method 400 or the network components in the Figures 1 to 5 to implement or to control the communication networks described.
- the computer can be a PC, for example a PC of a computer network.
- the computer can be implemented as a chip, an ASIC, a microprocessor or a signal processor and in a computer network, for example in a communication network as in FIG Figures 1 to 5 described, be arranged.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die vorliegende Erfindung betrifft ein Kommunikationssystem für die Kommunikation in einem Kommunikationsnetzwerk mit mehreren Subnetzwerken, insbesondere in einem 5G-Kommunikationsnetzwerk mit mehreren Slices.
- Die fünfte Generation der mobilen Technologie (5G) betrifft die Anforderungen und technischen Herausforderungen der künftigen Kommunikationsnetze ab etwa dem Jahr 2020 und darüber hinaus. Damit wird eine vollständig mobile und vernetzte Gesellschaft angesprochen, die durch ein enormes Wachstum an Datenverkehr sowie gegenseitiger Vernetzung auf mehreren Ebenen charakterisiert ist.
- In 5G werden neue Funkschnittstellen benötigt, um den Anforderungen an die Nutzung höherer Frequenzen gerecht zu werden, beispielsweise für neue Anwendungen wie Internet der Dinge (loT), spezielle Fähigkeiten wie z.B. geringerer Laufzeit, welche über das hinausgehen was 4G Kommunikationsnetze fähig sind zu leisten. Dabei wird 5G als ein Ende-zu-Ende System betrachtet, das sämtliche Netzwerkaspekte beinhaltet mit einem Design, das einen hohen Grad an Konvergenz ermöglicht. 5G wird die heutigen Zugangsmechanismen und deren mögliche Weiterentwicklungen vollständig nutzten, einschließlich der heutigen Festnetzzugangstechnologien vieler anderer noch zu entwickelnder Zugangstechnologien.
- 5G wird in einem stark heterogenen Umgebung operieren, d.h. mit mehreren Typen von Zugangstechnologien, mehrschichtigen Netzwerken, vielfältigen Typen von Kommunikationsgeräten und Nutzerinteraktionen etc. Verschiedenste Anwendungen mit diametralen Anforderungen sollen optimal unterstützt werden, z.B. ausfallsichere, robuste Kommunikation, Kommunikation mit geringen Datenraten oder breitbandige Kommunikation in dicht besiedelten Räumen. In solch einer Umgebung gibt es ein fundamentales Verlangen nach 5G, um ein nahtloses und konsistentes Nutzererlebnis über Zeit und Raum zu erfüllen. Für den Betreiber eines 5G Kommunikationsnetzes besteht die Notwendigkeit die eingesetzten Ressourcen optimal und dynamisch an die jeweiligen Anforderungen anzupassen, um die Vielzahl an Anwendungen gleichzeitig unterstützen zu können.
- Deshalb besteht in 5G zum einen ein Bedürfnis daran, die Leistungsfähigkeit der Kommunikation zu steigern, insbesondere einen höheren Datendurchsatz, eine geringere Verzögerung, eine besonders hohe Zuverlässigkeit, eine weitaus höhere Verbindungsdichte und einen größeren Mobilitätsbereich bereitzustellen, zum anderen aber auch die Flexibilität im Betrieb zu erhöhen und maßgeschneiderte Funktionen mit dem geringst möglichen Einsatz von Mitteln bereitzustellen. Diese erhöhte Leistungsfähigkeit wird zusammen mit der Fähigkeit zur Steuerung stark heterogener Umgebungen und der Fähigkeit zur Sicherung von Vertrauens, Identität und Privatsphäre der Nutzer erwartet.
- Es ist die Aufgabe der vorliegenden Erfindung, ein Konzept zu schaffen, um die Leistungsfähigkeit und Flexibilität der Kommunikation zu steigern, insbesondere in 5G bezüglich der oben genannten Anforderungen.
- Diese Aufgabe wird durch die Merkmale des unabhängigen Anspruchs 1 gelöst. Vorteilhafte Weiterbildungsformen sind Gegenstand der abhängigen Ansprüche.
- Die im Folgenden vorgestellten Verfahren und Systeme können von verschiedener Art sein. Die einzelnen beschriebenen Elemente können durch Hardware- oder Softwarekomponenten realisiert sein, beispielsweise elektronische Komponenten, die durch verschiedene Technologien hergestellt werden können und zum Beispiel Halbleiterchips, ASICs, Mikroprozessoren, digitale Signalprozessoren, integrierte elektrische Schaltungen, elektrooptische Schaltungen und/oder passive Bauelemente umfassen.
- Die im Folgenden vorgestellten Geräte, Systeme und Verfahren sind dafür geeignet, Informationen über ein Kommunikationsnetzwerk zu übertragen. Der Begriff Kommunikationsnetzwerk oder Kommunikationsnetz bezeichnet dabei die technische Infrastruktur, auf der die Übertragung von Signalen stattfindet. Das Kommunikationsnetz umfasst im Wesentlichen das Vermittlungsnetz, in dem die Übertragung und Vermittlung der Signale zwischen den ortsfesten Einrichtungen und Plattformen des Mobilfunknetzes oder Festnetzes stattfinden, sowie das Zugangsnetz, in dem die Übertragung der Signale zwischen einer Netzwerkzugangseinrichtung und dem Kommunikationsendgerät stattfindet. Das Kommunikationsnetz kann hierbei sowohl Komponenten eines Mobilfunknetzes als auch Komponenten eines Festnetzes umfassen. Im Mobilfunknetz wird das Zugangsnetz auch als Luftschnittstelle bezeichnet und umfasst beispielsweise eine Basisstation (NodeB, eNodeB, Funkzelle) mit Mobilfunkantenne, um die Kommunikation zu einem Kommunikationsendgerät wie beispielsweise einem Mobiltelefon bzw. Smartphone oder einer mobilen Einrichtung mit Mobilfunkadapter aufzubauen. Im Festnetz umfasst das Zugangsnetz beispielsweise einen DSLAM (digital subscriber line access multiplexer), um die Kommunikationsendgeräte mehrerer Teilnehmer draht- bzw. kabelgebunden anzuschließen. Über das Vermittlungsnetz kann die Kommunikation in weitere Netze, beispielsweise anderer Netzbetreiber, z.B. Auslandsnetze, weitervermittelt werden.
- Die im Folgenden vorgestellten Geräte, Systeme und Verfahren sind dazu vorgesehen, die Kommunikation in Kommunikationsnetzen zu steigern, insbesondere in Kommunikationsnetzen gemäß der im Folgenden vorgestellten 5G Systemarchitektur.
Fig. 1 zeigt eine schematische Darstellung einer solchen 5G Systemarchitektur 100. Die 5G Systemarchitektur 100 umfasst einen Bereich mit 5G Kommunikationsendgeräten 101, die über verschiedene Zugangstechnologien 102 mit einer mehrschichtigen Kommunikationsstruktur verbunden sind, welche eine Infrastruktur- & Ressourcenschicht 105, eine Aktivierungsschicht 104 und eine Anwendungsschicht 103 umfasst, die über eine Management- & Instrumentierungsebene 106 verwaltet werden. - Die Infrastruktur- & Ressourcenschicht 105 umfasst die physikalischen Ressourcen einer konvergenten Netzwerkstruktur aus Festnetz- und Mobilfunknetzkomponenten ("Fixed-Mobile Convergence") mit Zugangsknoten, Cloud-Knoten (bestehend aus Verarbeitungs-und Speicherknoten), 5G Geräten wie z.B. Mobiltelefonen, tragbaren Geräten, CPEs, Maschinenkommunikationsmodulen und anderen, Netzwerkknoten und zugehörigen Links. 5G Geräte können vielfältige und konfigurierbare Fähigkeiten umfassen und beispielsweise als Relay oder Hub agieren oder abhängig von dem jeweiligen Kontext als Computer/Speicher Ressource arbeiten. Diese Ressourcen werden den höheren Schichten 104, 103 und der Management- & Instrumentierungsebene 106 über entsprechend APIs (Anwendungsprogramm-Schnittstellen) zur Verfügung gestellt. Das Überwachen der Leistungsfähigkeit und der Konfigurationen sind inhärenter Teil solcher APIs.
- Die Aktivierungsschicht 104 umfasst eine Bibliothek von Funktionen, die innerhalb eines konvergierten Netzwerks in Form von Bausteinen einer modularen Architektur benötigt werden. Diese umfassen Funktionen, die durch Softwaremodule realisiert werden, die von einem Aufbewahrungsort der gewünschten Lokation abgerufen werden können, und einen Satz von Konfigurationsparametern für bestimmte Teile des Netzwerks, z.B. den Funkzugang. Diese Funktionen und Fähigkeiten können auf Anforderung durch die Management- & Instrumentierungsebene 106 aufgerufen werden durch Nutzung der dafür vorgesehenen APIs. Für bestimmte Funktionen können mehrfache Varianten existieren, z.B. verschiedene Implementierungen derselben Funktionalität welche verschiedene Leistungsfähigkeit oder Charakteristik haben. Die verschiedenen Grade der Leistungsfähigkeit und der angebotenen Fähigkeiten können dazu verwendet werden, um die Netzwerkfunktionalitäten wesentlich weiter zu unterscheiden als es in heutigen Netzen möglich ist, z.B. als Mobilitätsfunktion eine nomadische Mobilität, eine Fahrzeugmobilität oder eine Luftverkehrsmobilität in Abhängigkeit der spezifischen Bedürfnisse anzubieten.
- Die Anwendungsschicht 103 umfasst spezifische Anwendungen und Dienste des Netzwerkbetreibers, des Unternehmens, des vertikalen Operators oder von Drittparteien, die das 5G Netzwerk nutzen. Die Schnittstelle zu der Management- & Instrumentierungsebene 106 erlaubt zum Beispiel, bestimmte, d.h. dedizierte Netzwerk Slices (Netzwerkscheiben) für eine Anwendung aufzubauen, oder eine Anwendung einem existierenden Netzwerk Slice zuzuweisen.
- Die Management- & Instrumentierungsebene 106 ist der Kontaktpunkt, um die geforderten Anwendungsfälle (Use Cases, auch Geschäftsmodelle) in tatsächliche Netzwerkfunktionen und Slices umzusetzen. Sie definiert die Netzwerk Slices für ein gegebenes Anwendungsszenario, verkettet die dafür relevanten modularen Netzwerkfunktionen, ordnet die relevanten Leistungsfähigkeitskonfigurationen zu und bildet alles auf die Ressourcen der Infrastruktur- & Ressourcenschicht 105 ab. Die Management- & Instrumentierungsebene 106 verwaltet auch die Skalierung der Kapazität dieser Funktionen als auch ihre geographische Verteilung. In bestimmten Anwendungsfällen kann sie auch Fähigkeiten aufweisen, die es Drittparteien erlauben, durch Nutzung der APIs ihre eigenen Netzwerk Slices zu erzeugen und zu verwalten. Aufgrund der vielzähligen Aufgaben der Management- & Instrumentierungsebene 106 handelt es sich dabei nicht um einen monolithischen Block von Funktionalität sondern vielmehr um eine Sammlung modularer Funktionen, die Fortschritte integrieren, die in verschiedenen Netzwerkdomänen erzielt wurden, wie beispielsweise NFV ("network function virtualization" = Netzwerkfunktionsvirtualisierung), SDN ("software-defined networking" = Software-definierte Vernetzung) oder SON ("self-organizing networks" = selbstorganisierende Netzwerke). Die Management- & Instrumentierungsebene 106 nutzt dabei datenunterstützte Intelligenz, um alle Aspekte der Dienstanordnung und - bereitstellung zu optimieren.
- Die hier vorgestellten Geräte, Systeme und Verfahren sind dazu vorgesehen, die Kommunikation in Kommunikationsnetzen zu verbessern, insbesondere in 5G Kommunikationsnetzen mit mehreren Netzwerk Slices (Netzwerkscheiben), wie im Folgenden beschrieben.
Fig. 2 zeigt eine schematische Darstellung eines 5G-Kommunikationsnetzwerks 200 mit mehreren Netzwerk Slices (Netzwerkscheiben). Das 5G-Kommunikationsnetzwerks 200 umfasst eine Infrastruktur- & Ressourcenschicht 105, eine Aktivierungsschicht 104 und eine Anwendungsschicht 103. - Die Infrastruktur- & Ressourcenschicht 105 umfasst alle physikalischen Aktiva, die einem Netzwerkbetreiber zugeordnet sind, d.h. Standorte, Kabel, Netzwerkknoten etc. Diese Schicht 105 bildet die Grundlage für alle Netzwerk Slices. Sie ist so generisch wie möglich aufgebaut ohne zu viele spezialisierte physikalische Einheiten. Die Infrastruktur- & Ressourcenschicht 105 verschleiert jede Art von anwenderspezifischer Implementierung gegenüber den oberen Schichten, so dass die verbleibenden Systeme für verschiedene Slices bestmöglich genutzt werden können. Komponenten der Infrastruktur- & Ressourcenschicht 105 basieren auf Hardware und Software bzw. Firmware, die für die jeweilige Operation benötigt wird und dabei als Infrastruktur- & Ressourcenschicht 105 den darüber liegenden Schichten als Ressourcenobjekte zu Verfügung gestellt wird. Beispielsweise umfassen Objekte der Infrastruktur- & Ressourcenschicht 105 virtuelle Maschinen, virtuelle Links bzw. Verbindungen und virtuelle Netzwerke, z.B. virtuelle Zugangsknoten 231, 232, 233, virtuelle Netzwerkknoten 234, 235, 236, 237 und virtuelle Computerknoten 238, 239, 240. Wie der Begriff "virtuell" bereits sagt, stellt die Infrastruktur- & Ressourcenschicht 105 die Objekte in der Form einer "Infrastruktur als Dienst" 251, d.h. in einer abstrahierenden, virtualisierten Form der nächsthöheren Schicht 104 zur Verfügung.
- Die Aktivierungsschicht 104 ist oberhalb der Infrastruktur- & Ressourcenschicht 105 angeordnet. Sie nutzt die Objekte der Infrastruktur- & Ressourcenschicht 105 und fügt diesen zusätzliche Funktionalität in Form von (z.B. nicht-physikalischen) Software Objekten /VNFs hinzu um das Erzeugen von jeder Art von Netzwerk Slices zu ermöglichen und so eine Plattform als Dienst der nächsthöheren Schicht 103 bereitzustellen.
- Softwareobjekte können in jeder Granularität existieren, und ein winziges oder ein sehr großes Fragment eines Netzwerk-Slice umfassen. Um die Erzeugung von Netzwerk Slices auf einem geeigneten Abstraktionslevel zu erlauben können in der Aktivierungsschicht 104 verschiedene abstrahierte Objekte 221 mit anderen abstrahierten Objekten und mit virtuellen Netzwerkfunktionen 222 kombiniert werden, um kombinierte Objekte 223 zu bilden, die in aggregierte Objekten 224 überführt werden können und in einer Objektbibliothek 225 der nächsthöheren Ebene zur Verfügung gestellt werden. Damit kann die Komplexität hinter den Netzwerk Slices verborgen werden. Beispielsweise kann ein Nutzer einen mobilen Breitband-Slice erzeugen und dabei lediglich KPI (Key Performance Indikator) definieren ohne dabei spezifische Features wie individuelle lokale Antennenbedeckung, Backhaul-Verbindungen und spezifische Parametrisierungsgrade spezifizieren zu müssen. Um eine offene Umgebung zu unterstützen und es zu erlauben, Netzwerkfunktionen auf Anforderung hinzuzufügen oder zu löschen, ist eine wichtige Fähigkeit der Aktivierungsschicht 104, dass sie die dynamische Umordnung von Funktionen und Konnektivitäten in einem Netzwerk Slice unterstützt, z.B. durch Verwendung von SFC ("Service Function Chaining" = Dienstfunktionenverkettung) oder modifizierender Software, so dass die Funktionalität eines Slice vollständig vordefiniert werden kann und sowohl näherungsweise statische Softwaremodule als auch dynamisch hinzufügbare Softwaremodule umfassen kann.
- Ein Netzwerk Slice kann dabei als software-definierte Entität betrachtet werden, die auf einem Satz von Objekten basiert, welche ein vollständiges Netzwerk definieren. Die Aktivierungsschicht 104 spielt für den Erfolg dieses Konzepts eine Schlüsselrolle da sie alle Softwareobjekte umfasst kann, die notwendig sind, um die Netzwerk Slices und die entsprechenden Fertigkeiten zum Handhaben der Objekte bereitzustellen. Die Aktivierungsschicht 104 kann als eine Art von Netzwerk-Betriebssystem betrachtet werden komplementiert durch eine Netzwerkerzeugungsumgebung. Eine wesentliche Aufgabe der Aktivierungsschicht 104 ist das Definieren der entsprechenden Abstraktionsebenen. So haben Netzwerkbetreiber ausreichend Freiraum um ihre Netzwerk Slices zu designen während der Plattform-Betreiber immer noch die physikalischen Knoten instandhalten und optimieren kann. So wird beispielsweise die Ausführung der alltäglichen Aufgaben wie das Hinzufügen oder Ersetzen von NodeBs etc. ohne das Einschreiten der Netzwerkkunden unterstützt. Die Definition geeigneter Objekte, welche ein vollständiges Telekommunikationsnetz modellieren, ist eine der wesentlichen Aufgaben der Aktivierungsschicht 104 beim Entwickeln der Netzwerk Slices Umgebung.
- Ein Netzwerk Slice, auch als 5G Slice bezeichnet unterstützt die Kommunikationsdienste eines bestimmten Verbindungstyps mit einer bestimmten Art der Handhabung der C (Control bzw. Steuerungs-) und U-(User Data bzw. Nutzerdaten) Schicht. Ein 5G Slice setzt sich zusammen aus einer Sammlung von verschiedenen 5G Netzwerkfunktionen und spezifischen Funkzugangstechnologie- (RAT) Einstellungen, die zusammen kombiniert werden zum Nutzen des spezifischen Anwendungsfalls bzw. Use Case. Daher kann ein 5G Slice alle Domänen des Netzwerks umspannen, z.B. Softwaremodule, die auf Cloud-Knoten laufen, spezifische Konfigurationen des Transportnetzwerks, die eine flexible Lokation der Funktionen unterstützen, eine bestimmte Funkkonfiguration oder selbst eine bestimmte Zugangstechnologie so gut wie einer Konfiguration der 5G Geräte. Nicht alle Slices enthalten dieselben Funktionen, einige Funktionen die heute als wesentlich erscheinen für eine mobiles Netzwerk können sogar in einigen Slices nicht vorkommen. Die Intention des 5G Slice ist es, nur die Funktionen bereitzustellen, die für den spezifischen Use Case notwendig sind und alle anderen unnötigen Funktionalitäten zu vermeiden. Die Flexibilität hinter dem Slice Konzept ist der Schlüssel sowohl für das Ausweiten existierender Anwendungsfälle als auch für das Erzeugen neuer Anwendungsfälle. Drittpartei-Geräten kann damit Erlaubnis gewährt werden, bestimmte Aspekte des Slicing über geeignete APIs zu steuern, um so maßgeschneiderte Dienste bereitstellen zu können.
- Die Anwendungsschicht 103 umfasst alle erzeugten Netzwerk Slices 210b, 211b, 212b und bietet diese als "Netzwerk als Service" verschiedenen Netzwerknutzern, z.B. verschiedenen Kunden an. Das Konzept erlaubt die Wiederbenutzung von definierten Netzwerk Slices 210b, 211b, 212b für verschiedene Anwender, z.B. Kunden, beispielsweise als eine neue Netzwerk Slice Instanz 210a, 211a, 212a. D.h. ein Netzwerk Slice 210b, 211b, 212b, welcher beispielsweise einer Automotive Anwendung zugeordnet ist, kann auch für Anwendungen verschiedener anderer industrieller Anwendungen genutzt werden. Die Slices Instanzen 21 0a, 211a, 212a, die von einem ersten Anwender erzeugt wurden, können beispielsweise unabhängig von den Slice Instanzen sein, die von einem zweiten Anwender erzeugt wurden, und das obwohl die gesamte Netzwerk Slice Funktionalität dieselbe sein kann.
- Gemäß einem ersten Aspekt betrifft die Erfindung ein Kommunikationssystem für die Kommunikation in einem Kommunikationsnetzwerk, wobei das Kommunikationsnetzwerk ein erstes Subnetzwerk und ein zweites Subnetzwerk aufweist, mit: einer ersten Identifizierungsentität, welche dem ersten Subnetzwerk zugeordnet und ausgebildet ist, eine Identität eines Kommunikationsendgeräts zu empfangen, und das Kommunikationsendgerät auf der Basis der Identität für die Kommunikation über das erste Subnetzwerk zu identifizieren; einer zweiten Identifizierungsentität, welche dem zweiten Subnetzwerk zugeordnet und ausgebildet ist, die Identität des Kommunikationsendgerät zu empfangen, und das Kommunikationsendgerät auf der Basis der Identität für die Kommunikation über das zweite Subnetzwerk zu identifizieren; und einer Management-Entität, welche ausgebildet ist, das Kommunikationsendgerät für die Kommunikation über das jeweilige Subnetzwerk zu authentifizieren.
- Aufgrund des Subnetzwerk-Aufbaus des Kommunikationsnetzwerks kann die Leistungsfähigkeit der Kommunikation gesteigert werden, denn Kommunikationsverbindungen können je nach der Identität des Kommunikationsendgeräts über das erste Subnetzwerk oder das zweite Subnetzwerk aufgebaut werden. Damit wird eine dienstabhängige Kommunikation möglich, d.h. je nach angefordertem Dienst wird die Kommunikation über ein entsprechendes Subnetz geführt, welches die nachgefragten Dienste und die entsprechende Infrastruktur bereitstellt. Insbesondere kann damit ein höherer Datendurchsatz, eine geringere Verzögerung, eine besonders hohe Zuverlässigkeit, eine weitaus höhere Verbindungsdichte und ein größerer Mobilitätsbereich erlangt werden. Zusammen mit einer erhöhten Leistungsfähigkeit kann das Kommunikationssystem auch stark heterogene Umgebungen umfassen und bietet die Fähigkeit, Vertrauen, Identität und Privatsphäre der Nutzer zu sichern.
- Gemäß einer Ausführungsform des Kommunikationssystems ist die jeweilige Identifizierungsentität ausgebildet, die Identität an die Management-Entität zu übermitteln, und die Management-Entität ist ausgebildet, das Kommunikationsendgerät auf der Basis der übermittelten Identität zu authentifizieren.
- Dies bringt den Vorteil einer effizienten Kommunikation, da eine zentrale Management-Entität das jeweilige Kommunikationsendgerät authentifizieren kann und ihr das entsprechende Subnetzwerk zuweisen kann. Damit kann die Komplexität hinter den Subnetzwerken in der Management-Entität verborgen werden.
- Gemäß einer Ausführungsform des Kommunikationssystems ist die Management-Entität ausgebildet, das Kommunikationsendgerät anhand einer Zuordnung von Subnetzwerken des Kommunikationsnetzwerkes zu Kommunikationsendgeräten, insbesondere anhand einer Zuordnung von Subnetzwerken zu Identitäten von Kommunikationsendgeräten, zu authentifizieren.
- Dies bringt den Vorteil, dass die Management-Entität durch Abfragen einer Zuordnung, beispielsweise einer Tabelle oder eines Speicherfeldes auf einfache Weise eine Identifizierung des Kommunikationsendgerätes vornehmen kann. Die Management-Entität kann diese Zuordnung dynamisch anlegen oder ändern, so dass neue Dienste oder Anwendungen dem Kommunikationsendgerät schnell zur Verfügung gestellt werden können.
- Gemäß einer Ausführungsform des Kommunikationssystems ist die Management-Entität ausgebildet, das Kommunikationsendgerät für die Kommunikation über das erste Subnetzwerk zu authentifizieren, falls das erste Subnetzwerk der Identität des Kommunikationsendgerätes zugeordnet ist, oder das Kommunikationsendgerät für die Kommunikation über das zweite Subnetzwerk zu authentifizieren, falls das zweite Subnetzwerk der Identität des Kommunikationsendgerätes zugeordnet ist.
- Dies bringt den Vorteil, dass die Management-Entität als zentrale Intelligenz auf der Schicht der Subnetzwerke, d.h. der Anwendungsschicht gemäß der Übersichtsdarstellung in
Figur 1 fungiert und schnell die Authentifizierung des Kommunikationsendgeräts für das entsprechende Subnetzwerk ausführen kann, ohne dass dazu eine Anfrage an höhere Netzwerkschichten notwendig ist, die z.B. in der Management & Instrumentierungsebene angeordnet sind gemäß der Übersichtsdarstellung inFigur 1 . - Gemäß einer Ausführungsform des Kommunikationssystems ist die Management-Entität ausgebildet, der ersten Identifizierungsentität eine Subnetzwerk-Kennung der zweiten Identifizierungsentität zu übermitteln, falls das Kommunikationsendgerät für die Kommunikation über das zweite Subnetzwerk authentifiziert ist, oder der zweiten Identifizierungsentität eine Subnetzwerk-Kennung der ersten Identifizierungsentität zu übermitteln, falls das Kommunikationsendgerät für die Kommunikation über das erste Subnetzwerk authentifiziert ist.
- Dies bringt den Vorteil, dass bei Kontaktaufnahme des Kommunikationsendgeräts mit der ersten Identifizierungsentität, diese die Anfrage des Kommunikationsendgeräts beantworten kann, indem sie dem Kommunikationsendgerät die Subnetzwerk-Kennung der zweiten Identifizierungsentität übermittelt und dem Kommunikationsendgerät damit aufzeigen kann, über welches Subnetzwerk es sich mit dem Kommunikationsnetzwerk verbinden kann. Das gleiche gilt für den umgekehrten Fall der Kontaktaufnahme des Kommunikationsendgeräts mit der zweiten Identifizierungsentität. Somit wird ein rekursiver Verbindungsaufbau möglich ohne dass das Kommunikationsendgerät wissen muss, über welches Subnetzwerk es sich mit dem Kommunikationsnetz verbinden muss.
- Gemäß einer Ausführungsform des Kommunikationssystems ist die erste Identifizierungsentität ausgebildet, die von der Management-Entität übermittelte Subnetzwerk-Kennung des zweiten Subnetzwerkes dem Kommunikationsendgerät oder der zweiten Identifizierungsentität zu übermitteln, oder die zweite Identifizierungsentität ist ausgebildet, die von der Management-Entität übermittelte Subnetzwerk-Kennung des ersten Subnetzwerkes dem Kommunikationsendgerät oder der ersten Identifizierungsentität zu übermitteln.
- Dies bringt den Vorteil, dass bei Kontaktaufnahme des Kommunikationsendgeräts mit der ersten Identifizierungsentität, diese die Anfrage des Kommunikationsendgeräts beantworten kann, indem sie dem Kommunikationsendgerät oder der zweiten Identifizierungsentität die Subnetzwerk-Kennung der zweiten Identifizierungsentität übermittelt, so dass ein Verbindungsaufbau zustande kommen kann. Im Falle der Übermittlung der Subnetzwerk-Kennung an die zweite Identifizierungs-Entität ist diese in der Lage, eine Kommunikationsanfrage des Kommunikationsendgeräts zu beantworten. Das gleiche gilt für den umgekehrten Fall der Kontaktaufnahme des Kommunikationsendgeräts mit der zweiten Identifizierungsentität. Somit wird ein rekursiver Verbindungsaufbau möglich ohne dass das Kommunikationsendgerät wissen muss, über welches Subnetzwerk es sich mit dem Kommunikationsnetz verbinden muss.
- Gemäß einer Ausführungsform des Kommunikationssystems ist jedem Subnetzwerk eine Subnetzwerk-Kennung zugeordnet (Lookup-Tabelle), und die Management-Entität ist ausgebildet, das Kommunikationsendgerät auf der Basis zumindest einer der folgenden Zuordnungen der Subnetzwerk-Kennung zuzuordnen: einer Zuordnung der Identifikation des Kommunikationsendgerätes, insbesondere einer Hardware-Kennung des Kommunikationsendgerätes wie IMSI (International Mobile Subscriber Identity) oder IMEI (International Mobile Station Equipment Identity) oder elD (embedded identifier) und/oder einer Zuordnung eines Kommunikationsdienstes zu dem Kommunikationsendgerät und/oder einer Zuordnung einer Softwareanwendung zu dem Kommunikationsendgerät, und/oder eines Betriebssystems des jeweiligen Kommunikationsendgerätes zu einem der beiden Subnetzwerke.
- Dies bietet den Vorteil, dass das Kommunikationsendgerät anhand mehrerer Kennungen einem Subnetz zugeordnet werden kann, wie beispielsweise IMSI, IMEI, elD eines Kommunikationsdienstes, einer Softwareanwendung oder einem Betriebssystem, was einen höheren Grad an Flexibilität bietet.
- Die Zuordnungen von Subnetzwerk und Subnetzwerk-Kennung können effizient mittels einer Lookup-Tabelle von der Management-Entität verwaltet werden. Subnetzwerke können unterschiedlichen Anwendungen oder Diensten zugeordnet sein, sodass das Kommunikationsendgerät in weiterer Abhängigkeit hiervon über mehrere Subnetzwerke kommunizieren kann. Die Subnetzwerke unterscheiden sich voneinander durch unterschiedliche Funktionen, Dienste oder Anwendungen.
- Gemäß einer Ausführungsform des Kommunikationssystems ist das Kommunikationsnetzwerk ein Netzwerk einer fünften Generation (5G) oder einer weiteren Generation, und das erste Subnetzwerk und das zweite Subnetzwerk sind Slices des Kommunikationsnetzwerkes.
- Damit können alle Vorteile der 5G Netzstruktur gemäß den
Figuren 1 und2 realisiert werden, wie beispielsweise höhere Funkfrequenzen mit höherem Datendurchsatz, neue Anwendungen, wie beispielsweise Internet der Dinge, spezielle Fähigkeiten wie z.B. geringere Laufzeit, welche über das hinausgehen was 4G Kommunikationsnetze fähig sind zu leisten. Das Kommunikationsnetz kann ein Ende-zu-Ende System bieten, das sämtliche Netzwerkaspekte beinhaltet mit einem hohen Grad an Konvergenz. Ferner können die existierenden Zugangsmechanismen und deren mögliche Weiterentwicklungen vollständig genutzt werden. - Gemäß einer Ausführungsform des Kommunikationssystems ist die jeweilige Identifizierungsentität ausgebildet, von dem Kommunikationsendgerät eine Subnetzwerk-Kennung zu empfangen und dem Kommunikationsendgerät dasjenige Subnetzwerk des Kommunikationsnetzwerkes zuzuordnen, das der empfangenen Subnetzwerk-Kennung zugeordnet ist oder einem durch die empfangene Subnetzwerk-Kennung angezeigtem Subnetzwerk entspricht. (Roaming)
- Dies bringt den Vorteil, dass dem Kommunikationsendgerät diejenigen Dienste über das entsprechende Subnetzwerk zur Verfügung gestellt werden, dem es zugeordnet ist, beispielsweise durch eine vorhergehende Anmeldung oder eine vorherige Einstellung des Betreibers des Kommunikationssystems. Ferner bringt dies den Vorteil, dass Roaming damit effizient von der jeweiligen Identifizierungsentität realisiert werden kann. Ferner wird der Vorteil erzielt, dass das Kommunikationssystem mehrere Kommunikationsnetze der gleichen Struktur umfassen kann, beispielsweise ein Heimatkommunikationsnetzwerk und ein Fremdkommunikationsnetzwerk und ein effizientes Roaming zulässt.
- Gemäß einer Ausführungsform des Kommunikationssystems ist die erste Identifizierungsentität ausgebildet, die Kommunikation des Kommunikationsendgerätes über das erste Subnetzwerk aufzubauen, falls das Kommunikationsendgerät für die Kommunikation über das erste Subnetzwerk authentifiziert ist, und die zweite Identifizierungsentität ist ausgebildet, die Kommunikation des Kommunikationsendgerätes über das zweite Subnetzwerk aufzubauen, falls das Kommunikationsendgerät für die Kommunikation über das zweite Subnetzwerk authentifiziert ist.
- Dies bringt den Vorteil, dass jedes Subnetzwerk eigenständig eine Kommunikationsverbindung mit dem Kommunikationsendgerät aufbauen kann, wenn das Kommunikationsendgerät dafür authentifiziert ist.
- Gemäß einer Ausführungsform des Kommunikationssystems ist die jeweilige Identifizierungsentität ausgebildet, das Kommunikationsendgerät für die Kommunikation zu autorisieren, für die Kommunikation einen Kommunikations-Bearer aufzubauen oder zu modifizieren, einen Kommunikations-Bearer bei einer Änderung einer Netzwerkentität des jeweiligen Subnetzwerkes nachzuführen, die Kommunikation an eine weitere Identifizierungsentität des Kommunikationsnetzwerkes zu übergeben.
- Dies bringt den Vorteil, dass die jeweiligen Subnetze voneinander entkoppelt ausgeführt sein können und die jeweiligen Identifizierungsentitäten nur die Funktionalitäten aufweisen müssen, die notwendig sind, um eine Signalisierung über das jeweilige Subnetz durchzuführen.
- Gemäß einer Ausführungsform des Kommunikationssystems ist die jeweilige Identifizierungsentität ausgebildet, einen Aufenthaltsort des Kommunikationsendgerätes zu verwalten.
- Dies bringt den Vorteil, dass Lokalisierungsdienste durch Abfrage der jeweiligen Identifizierungsentität realisiert werden können.
- Gemäß einer Ausführungsform des Kommunikationssystems weist das Kommunikationssystem eine Basisstation auf, mit welcher die erste Identifizierungsentität und die zweite Identifizierungsentität kommunikationstechnisch verbunden sind, und die Basisstation ist ausgebildet, von dem Kommunikationsendgerät eine Verbindungsanfrage mit der Identifizierung zu empfangen, und die Identifizierung an die jeweilige Identifizierungsentität zwecks Identifizierung des Kommunikationsendgerätes zu übermitteln.
- Dies bringt den Vorteil, dass die Kommunikationsendgeräte mobil sein können und ihre Kommunikationsanfragen über eine Basisstation, z.B. ein eNodeB an die jeweiligen Identifizierungsentitäten der Subnetze weitergeleitet werden. Die Kommunikationsendgeräte müssen dabei nicht wissen müssen, welchem Subnetz sie zugeordnet sind, es reicht aus, eine Verbindungsanfrage über die Basisstation zu stellen, um einem entsprechenden Subnetzwerk zugeteilt zu werden.
- Gemäß einer Ausführungsform des Kommunikationssystems ist das erste Subnetzwerk ein Default-Subnetzwerk, und die Basisstation ist ausgebildet, die Verbindungsanfrage des Kommunikationsendgerätes zu empfangen und an die erste Identifizierungsentität weiterzuleiten, falls die Verbindungsanfrage keine Subnetzwerk-Kennung, welche ein Subnetzwerk identifiziert, aufweist.
- Dies bringt den Vorteil, dass die Kommunikationsendgeräte dabei nicht wissen müssen, welchem Subnetz sie zugeordnet sind. Sie können eine Verbindungsanfrage ohne Subnetzwerk-Kennung über die Basisstation stellen, welche die Verbindungsanfrage dann an ein Default-Subnetzwerk weiterleitet. Das Kommunikationssystem verfügt über die Intelligenz, die Verbindungsanfrage aufzulösen und dem Kommunikationsendgerät das ihm zugeordnete Subnetzwerk mitzuteilen bzw. die Kommunikation über das entsprechende Subnetzwerk aufzubauen.
- Weitere Ausführungsbeispiele werden Bezug nehmend auf die beiliegenden Zeichnungen erläutert. Es zeigen:
-
Fig. 1 eine schematische Darstellung einer 5G Systemarchitektur 100; -
Fig. 2 eine schematische Darstellung eines 5G-Kommunikationsnetzwerks mit mehreren Slices (Netzwerkscheiben) 200; -
Fig. 3 eine schematische Darstellung eines Kommunikationssystems 300 mit einem Kommunikationsendgerät 301 und einem Kommunikationsnetz 303 gemäß einer beispielhaften Ausführungsform; -
Fig. 4 eine schematische Darstellung eines Verfahrens 400 zur Kommunikation in einem Kommunikationsnetzwerk mit einer Mehrzahl von Subnetzwerken gemäß einer beispielhaften Ausführungsform; und -
Fig. 5 eine schematische Darstellung des Einbuchungsvorgangs eines Kommunikationsendgerätes in ein Kommunikationsnetz am Beispiel eines 5G-Netzes 500 gemäß einer beispielhaften Ausführungsform. - In der folgenden ausführlichen Beschreibung wird auf die beiliegenden Zeichnungen Bezug genommen, die einen Teil hiervon bilden und in denen als Veranschaulichung spezifische Ausführungsformen gezeigt sind, in denen die Erfindung ausgeführt werden kann. Es versteht sich, dass auch andere Ausführungsformen genutzt und strukturelle oder logische Änderungen vorgenommen werden können, ohne von dem Konzept der vorliegenden Erfindung abzuweichen. Die folgende ausführliche Beschreibung ist deshalb nicht in einem beschränkenden Sinne zu verstehen. Ferner versteht es sich, dass die Merkmale der verschiedenen hierin beschriebenen Ausführungsbeispiele miteinander kombiniert werden können, sofern nicht spezifisch etwas anderes angegeben ist.
- Die Aspekte und Ausführungsformen werden unter Bezugnahme auf die Zeichnungen beschrieben, wobei gleiche Bezugszeichen sich im Allgemeinen auf gleiche Elemente beziehen. In der folgenden Beschreibung werden zu Erläuterungszwecken zahlreiche spezifische Details dargelegt, um ein eingehendes Verständnis von einem oder mehreren Aspekten der Erfindung zu vermitteln. Für einen Fachmann kann es jedoch offensichtlich sein, dass ein oder mehrere Aspekte oder Ausführungsformen mit einem geringeren Grad der spezifischen Details ausgeführt werden können. In anderen Fällen werden bekannte Strukturen und Elemente in schematischer Form dargestellt, um das Beschreiben von einem oder mehreren Aspekten oder Ausführungsformen zu erleichtern. Es versteht sich, dass andere Ausführungsformen genutzt und strukturelle oder logische Änderungen vorgenommen werden können, ohne von dem Konzept der vorliegenden Erfindung abzuweichen.
- Wenngleich ein bestimmtes Merkmal oder ein bestimmter Aspekt einer Ausführungsform bezüglich nur einer von mehreren Implementierungen offenbart worden sein mag, kann außerdem ein derartiges Merkmal oder ein derartiger Aspekt mit einem oder mehreren anderen Merkmalen oder Aspekten der anderen Implementierungen kombiniert werden, wie für eine gegebene oder bestimmte Anwendung erwünscht und vorteilhaft sein kann. Weiterhin sollen in dem Ausmaß, in dem die Ausdrücke "enthalten", "haben", "mit" oder andere Varianten davon entweder in der ausführlichen Beschreibung oder den Ansprüchen verwendet werden, solche Ausdrücke auf eine Weise ähnlich dem Ausdruck "umfassen" einschließend sein. Die Ausdrücke "gekoppelt" und "verbunden" können zusammen mit Ableitungen davon verwendet worden sein. Es versteht sich, dass derartige Ausdrücke dazu verwendet werden, um anzugeben, dass zwei Elemente unabhängig davon miteinander kooperieren oder interagieren, ob sie in direktem physischem oder elektrischem Kontakt stehen oder nicht in direktem Kontakt miteinander stehen. Außerdem ist der Ausdruck "beispielhaft" lediglich als ein Beispiel aufzufassen anstatt der Bezeichnung für das Beste oder Optimale. Die folgende Beschreibung ist deshalb nicht in einem einschränkenden Sinne zu verstehen.
-
Fig. 3 zeigt eine schematische Darstellung eines Kommunikationssystems 300 mit einem Kommunikationsendgerät 301 und einem Kommunikationsnetz 303 gemäß einer beispielhaften Ausführungsform. - Das Kommunikationsendgerät 301 umfasst eine Kommunikationsschnittstelle 305, um Nachrichten mit dem Kommunikationsnetzwerk 303 auszutauschen und eine Verbindung des Kommunikationsendgerätes 301 mit dem bzw. über das Kommunikationsnetzwerk 303 aufzubauen.
- Das Kommunikationsnetzwerk 303 umfasst eine Mehrzahl von Subnetzwerken 307, 311, 315 mit einem ersten Subnetzwerk 307, einem zweiten Subnetzwerk 311, und weiteren Subnetzwerken, von denen beispielhaft ein n. Subnetzwerk 315 dargestellt ist. Diese Mehrzahl von Subnetzwerken entsprechen einer Mehrzahl von Slices 210b, 211b, 212b, wie oben zu
Figur 1 undFigur 2 beschrieben. In dem ersten Subnetzwerk 307 ist eine erste Identifizierungsentität 309 angeordnet, mit der das Kommunikationsendgerät 301 identifiziert werden kann. In dem zweiten Subnetzwerk 311 ist eine zweite Identifizierungsentität 313 angeordnet, mit der das Kommunikationsendgerät 301 identifiziert werden kann. Das gleiche gilt für die weiteren Subnetzwerke, d.h. in dem n-ten Subnetzwerk 315 ist eine n-te Identifizierungsentität 317 angeordnet, mit der das Kommunikationsendgerät 301 identifiziert werden kann. - Jedem Subnetzwerk 307, 311, 315 des Kommunikationsnetzwerkes 303 ist eine Subnetzwerk-Kennung 312, 314, 316 zugeordnet, die das entsprechende Subnetzwerk identifiziert. Das Kommunikationsnetzwerk 303 umfasst ferner eine Management-Entität 319, welche eine Zuordnung 321 des Kommunikationsendgerätes 301 zu einem der Subnetzwerke 307, 311, 315 verwaltet.
- Die Kommunikationsschnittstelle 305 des Kommunikationsendgeräts 301 ist dafür ausgelegt, eine Identifikation 302 des Kommunikationsendgerätes 301 an die erste Identifizierungsentität 309 des ersten Subnetzwerkes 307 auszusenden, um einen Verbindungsaufbau 308 über das erste Subnetzwerk 307 zu initiieren.
- Die Kommunikationsschnittstelle 305 ist ferner dafür ausgelegt, über das erste Subnetzwerk 307 eine Subnetzwerk-Kennung 306 zu empfangen, welche beispielsweise dem zweiten Subnetzwerk 311 zugeordnet sein kann, und welche in der von der Management-Entität verwalteten Zuordnung 321, beispielsweise einer Tabelle in der Management-Entität, abgelegt sein kann.
- Die Kommunikationsschnittstelle 305 ist ferner dafür ausgelegt, ansprechend auf den Empfang der Subnetzwerk-Kennung 306 eine Kommunikationsverbindung 310 über das zweite Subnetzwerk 311 aufzubauen, d.h. bei Zuordnung der Subnetzwerk-Kennung 306 zu dem zweiten Subnetzwerk 311. Falls die Subnetzwerk-Kennung 306 einem anderen Subnetzwerk, beispielsweise dem n-ten Subnetzwerk 315 zugeordnet ist, wird die Kommunikationsschnittstelle 305 eine Kommunikationsverbindung 318 über das n-te Subnetzwerk 315 aufbauen.
- Die erste Identifizierungsentität 309 ist dem ersten Subnetzwerk 307 zugeordnet und dazu auslegt, eine Identität 302 eines Kommunikationsendgeräts 301 zu empfangen, und das Kommunikationsendgerät 301 auf der Basis der Identität 302 für die Kommunikation über das erste Subnetzwerk 307 zu identifizieren.
- Die zweite Identifizierungsentität 313 ist dem zweiten Subnetzwerk 311 zugeordnet und dafür ausgelegt, die Identität 302 des Kommunikationsendgeräts 301 zu empfangen, und das Kommunikationsendgerät 301 auf der Basis der Identität 302 für die Kommunikation über das zweite Subnetzwerk 311 zu identifizieren.
- Die Management-Entität 319 ist dazu ausgelegt, das Kommunikationsendgerät 301 für die Kommunikation über das jeweilige Subnetzwerk 307, 311 zu authentifizieren.
- Die jeweilige Identifizierungsentität 309, 313 können die Identität 302 an die Management-Entität 319 übermitteln. Die Management-Entität 319 kann das Kommunikationsendgerät 301 auf der Basis der übermittelten Identität 302 authentifizieren.
- Die Management-Entität 319 kann das Kommunikationsendgerät 301 anhand einer Zuordnung 321 von Subnetzwerken 307, 311, 315 des Kommunikationsnetzwerkes 303 zu Kommunikationsendgeräten 301, beispielsweise anhand einer Zuordnung 321 von Subnetzwerken 307, 311, 315 zu Identitäten 302 von Kommunikationsendgeräten 301 authentifizieren.
- Die Management-Entität 319 kann das Kommunikationsendgerät 301 für die Kommunikation über das erste Subnetzwerk 307 authentifizieren, falls das erste Subnetzwerk 307 der Identität des Kommunikationsendgerätes 301 zugeordnet ist. Die Management-Entität 319 kann das Kommunikationsendgerät 301 für die Kommunikation über das zweite Subnetzwerk 311 authentifizieren, falls das zweite Subnetzwerk 311 der Identität 302 des Kommunikationsendgerätes 301 zugeordnet ist.
- Die Management-Entität 319 kann der ersten Identifizierungsentität 309 eine Subnetzwerk-Kennung 314 der zweiten Identifizierungsentität 313 übermitteln, falls das Kommunikationsendgerät 301 für die Kommunikation über das zweite Subnetzwerk 311 authentifiziert ist. Die Management-Entität 319 kann der zweiten Identifizierungsentität 313 eine Subnetzwerk-Kennung 312 der ersten Identifizierungsentität 309 übermitteln, falls das Kommunikationsendgerät 301 für die Kommunikation über das erste Subnetzwerk 307 authentifiziert ist.
- Die erste Identifizierungsentität 309 kann die von der Management-Entität 319 übermittelte Subnetzwerk-Kennung 314 des zweiten Subnetzwerkes 311 dem Kommunikationsendgerät 301 oder der zweiten Identifizierungsentität 313 übermitteln. Die zweite Identifizierungsentität 313 kann die von der Management-Entität 319 übermittelte Subnetzwerk-Kennung 312 des ersten Subnetzwerkes 307 dem Kommunikationsendgerät 301 oder der ersten Identifizierungsentität 309 übermitteln.
- Jedem Subnetzwerk 307, 311 ist eine Subnetzwerk-Kennung 312, 314 zugeordnet, beispielsweise in Form einer Lookup-Tabelle. Die Management-Entität 319 kann das Kommunikationsendgerät 301 auf der Basis von einer oder mehrerer der folgenden Zuordnungen der Subnetzwerk-Kennung 312, 314 zuordnen: einer Zuordnung der Identifikation 302 des Kommunikationsendgerätes 301, beispielsweise einer Hardware-Kennung des Kommunikationsendgerätes 301 wie IMSI oder IMEI oder elD zu der Subnetzwerk-Kennung 312, 314, und/oder einer Zuordnung eines Kommunikationsdienstes zu dem Kommunikationsendgerät 301 und/oder einer Zuordnung einer Softwareanwendung zu dem Kommunikationsendgerät 301, und/oder eines Betriebssystems des jeweiligen Kommunikationsendgerätes 301 zu einem der beiden Subnetzwerke 307, 311.
- Das Kommunikationsnetzwerk 303 kann ein Netzwerk einer fünften Generation (5G) oder einer weiteren Generation sein, beispielsweise gemäß der Beschreibung zu den
Figuren 1 und2 . Das erste Subnetzwerk 307 und das zweite Subnetzwerk 311 können Slices des Kommunikationsnetzwerkes 303 sein, beispielsweise Slices 210b, 211b, 212b oder Slice Instanzen 210a, 211a, 212a der Anwendungsschicht 103 wie in denFiguren 1 und2 beschrieben. - Die jeweilige Identifizierungsentität 309, 313 kann von dem Kommunikationsendgerät 301 eine Subnetzwerk-Kennung 306 empfangen und dem Kommunikationsendgerät 301 dasjenige Subnetzwerk 307, 311 des Kommunikationsnetzwerkes 303 zuordnen, das der empfangenen Subnetzwerk-Kennung 306 zugeordnet ist oder einem durch die empfangene Subnetzwerk-Kennung 306 angezeigtem Subnetzwerk entspricht. Damit kann die jeweilige Identifizierungsentität 309, 313 für ein effizientes Roaming sorgen.
- Die erste Identifizierungsentität 309 kann die Kommunikation des Kommunikationsendgerätes 301 über das erste Subnetzwerk 307 aufbauen, falls das Kommunikationsendgerät 301 für die Kommunikation über das erste Subnetzwerk 307 authentifiziert ist. Die zweite Identifizierungsentität 313 kann die Kommunikation des Kommunikationsendgerätes 301 über das zweite Subnetzwerk 311 aufbauen, falls das Kommunikationsendgerät 301 für die Kommunikation über das zweite Subnetzwerk 311 authentifiziert ist.
- Die jeweilige Identifizierungsentität 309, 313 kann das Kommunikationsendgerät 301 für die Kommunikation autorisieren, für die Kommunikation einen Kommunikations-Bearer (Kommunikationsträger, beispielsweise einen Radiokanal) aufbauen oder modifizieren, einen Kommunikations-Bearer bei einer Änderung einer Netzwerkentität des jeweiligen Subnetzwerkes 307, 311 nachführen oder die Kommunikation an eine weitere Identifizierungsentität innerhalb des gleichen Subnetzwerks des Kommunikationsnetzwerkes 303 übergeben.
- Die jeweilige Identifizierungsentität 309, 313 kann ferner die Funktionen einer MME gemäß LTE Netzwerktopologie umfassen.
- Die jeweilige Identifizierungsentität 309, 313 kann dazu ausgelegt sein, einen Aufenthaltsort des Kommunikationsendgerätes 301 zu verwalten.
- Das Kommunikationssystem 300 kann eine Basisstation, z.B. einen eNodeB aufweisen, mit welcher die erste Identifizierungsentität 309 und die zweite Identifizierungsentität 313 kommunikationstechnisch verbunden sein können. Die Basisstation kann von dem Kommunikationsendgerät 301 eine Verbindungsanfrage mit der Identifikation 302 des Kommunikationsendgeräts 301 empfangen und die Identifikation 302 an die jeweilige Identifizierungsentität 309, 313 zwecks Identifizierung des Kommunikationsendgerätes 301 übermitteln.
- Das erste Subnetzwerk 307 kann ein Default-Subnetzwerk sein. Die Basisstation kann die Verbindungsanfrage des Kommunikationsendgerätes 301 empfangen und an die erste Identifizierungsentität 309 weiterleiten, falls die Verbindungsanfrage keine Subnetzwerk-Kennung 306, welche ein Subnetzwerk 307, 311 identifiziert, aufweist.
- Im Folgenden wird ein beispielhafter Kommunikationsaufbau beschrieben, wie er im Kommunikationssystem 300 über das Kommunikationsnetzwerk 303 erfolgen kann.
- Die erste Identifizierungsentität 309 des ersten Subnetzwerkes 307, welches beispielsweise als Default-Subnetz mit Default-Identifizierungsentität dem Kommunikationsendgerät 301 zugeordnet ist, empfängt eine Identifikation 302 des Kommunikationsendgerätes 301. Diese Identifikation 302 identifiziert das Kommunikationsendgerät 301. Auf der Basis dieser Identifikation 302 identifiziert die erste Identifizierungsentität 309 das Kommunikationsendgerät 301. Die Aufgaben dieser ersten Identifizierungsentität 309 können dabei denjenigen einer MME (Mobility Management Entity) im LTE-Netz entsprechen bzw. diese umfassen. Die Identifizierung kann anhand einer IMSI oder eines damit verknüpften temporären Identifizierungsmerkmals des Kommunikationsendgeräts 301, beispielsweise eines UE erfolgen.
- Danach wird von der Management-Entität 319 ein Subnetzwerk auf der Basis der Zuordnung 321 einer Subnetzwerk-Kennung 306 zu dem Kommunikationsendgerät 301 zugeordnet.
- Es folgt das Aufbauen einer Kommunikationsverbindung 308 des Kommunikationsendgerätes 301 über das erste Subnetzwerk 307, falls die der Identifikation 302 des Kommunikationsendgerätes 301 zugeordnete Subnetzwerk-Kennung 306 der Subnetzwerk-Kennung 312 des ersten Subnetzwerkes 307 entspricht. Alternativ folgt das Aufbauen einer Kommunikationsverbindung 310 des Kommunikationsendgerätes 301 über das zweite Subnetzwerk 311 bzw. über ein anderes der Subnetzwerke, beispielsweise einer Kommunikationsverbindung 318 über das n-te Subnetzwerk 315, falls die der übermittelten Identifikation 302 zugeordnete Subnetzwerk-Kennung 306 und die Subnetzwerk-Kennung 312 des ersten Subnetzwerkes 307 unterschiedlich sind oder falls die der übermittelten Identifikation 302 zugeordnete Subnetzwerk-Kennung 306 der Subnetzwerk-Kennung 312 des zweiten Subnetzwerkes 311 bzw. des n-ten Subnetzwerkes 315 entspricht.
- Die Aufgaben der Management-Entität 319 können dabei denjenigen eines HSS (Home Subscriber Server) im LTE (Long Term Evolution)-Netz entsprechen bzw. diese umfassen, d.h. die folgende Prozedur zum Verbindungsaufbau kann im Kommunikationsnetzwerk 303 ablaufen.
- Zunächst erstellt die Management-Entität 319 Parameter, die für die Authentifizierung und in weiterer Folge für sicherheitsrelevante Abläufe, wie Verschlüsselung und Schutz der Integrität der Nachrichten, benötigt werden. Diese können ein zufälliger Wert RAND, ein Schlüssel KASME, das erwartete Ergebnis der Authentifizierungsüberprüfung XRES, sowie der Authentication Token AUTN sein. Diese 4 Parameter können als sogenannter Authentication Vector von der Management-Entität 319 an das entsprechende Subnetzwerk 307 geschickt werden.
- RAND und AUTN können von der ersten Identifizierungsentität 309, beispielsweise über einen (nicht dargestellten) ersten Kommunikationsknoten, z.B. einen eNodeB (Basisstation) an das Kommunikationsendgerät 301, beispielsweise ein UE (User Equipment) gesendet werden. Der erste Kommunikationsknoten kann dabei zwischen Kommunikationsendgerät 301 und ersten Subnetzwerk 307 angeordnet sein, um eine Kommunikation des Kommunikationsendgeräts 301 zu der ersten Identifizierungsentität 309 zu ermöglichen. Ferner kann der erste Kommunikationsknoten mit weiteren Subnetzwerken 311, 315 verbunden sein, um eine Kommunikation des Kommunikationsendgerätes 301 zu weiteren Subnetzwerken 311, 315 zu ermöglichen. Der erste Kommunikationsknoten kann von dem Kommunikationsendgerät 301 beispielsweise über RAT (Radio Access Technology), z.B. WLAN, WiFi, Mobilfunk-Luftschnittstelle, etc. erreicht werden.
- Das Kommunikationsendgerät 301 kann von einem auf der UICC gespeicherten geheimen Schlüssel ebenso einige Parameter, wie z.B. den KASME, ableiten, die es ihm erlauben, mithilfe des AUTN die Authentizität des Kommunikationsnetzes 303 zu überprüfen und aus RAND und KASME über einen bestimmten Algorithmus den Wert RES zu errechnen. Dieser Wert kann dann, beispielsweise über den ersten Kommunikationsknoten, zur ersten Identifizierungsentität 309 geschickt werden. Sind RES und XRES gleich, schickt die erste Identifizierungsentität 309 eine Nachricht an die Management-Entität 319, um dieser mitzuteilen, dass die Authentifizierung des Kommunikationsendgeräts 301 positiv abgeschlossen wurde. Die Management-Entität kann darauf hin eine Liste für dieses Kommunikationsendgerät 301 mit erlaubten Verbindungen (PDN Subscription Contexts mit QoS profiles) an die erste Identifizierungs-Entität 309 schicken.
- Daraufhin kann die erste Identifizierungs-Entität 309 einen Default Träger (beispielsweise eine IP Verbindung) vom Kommunikationsendgerät 301 aufbauen, beispielsweise über ein Serving-Gateway (S-GW) zu eine Packet Data Network-Gateway (PDN-GW) und das Kommunikationsendgerät 301 über den erfolgreichen Einbuchungsvorgang informieren.
- Nun kann das Kommunikationsendgerät 301 über das Kommunikationsnetzwerk 303 kommunizieren. Weitere Verbindungsanforderungen vom PDN-GW oder Kommunikationsendgerät 301 für zusätzliche Träger oder Modifikationen der bestehenden Träger können von der ersten Identifizierungs-Entität 309 auf Basis der von der Management-Entität 319 empfangenen Daten autorisiert werden.
- Die Kommunikationsverbindung 310 kann über das zweite Subnetzwerk 311 aufgebaut werden, falls die der übermittelten Identifikation 302 zugeordnete Subnetzwerk-Kennung 306 die Subnetzwerk-Kennung 314 des zweiten Subnetzwerkes 311 ist.
- Alternativ kann die Kommunikationsverbindung 310 über das n-te Subnetzwerk 315 aufgebaut werden, falls die der übermittelten Identifikation 302 zugeordnete Subnetzwerk-Kennung 306 die Subnetzwerk-Kennung 316 des n-ten Subnetzwerkes 315 ist.
- Das Kommunikationsnetzwerk 303 kann ein Netzwerk einer fünften Generation (5G) oder einer weiteren Generation sein, und die Subnetzwerke 307, 311, 315 können Slices des Kommunikationsnetzwerkes 303 sein, wie oben zu den
Figuren 1 und2 beschrieben. - Die Management-Entität 319 kann die Zuordnung 321 der Subnetzwerk-Kennung 306 zu dem Kommunikationsendgerät 301 auf der Basis einer oder mehrerer der folgenden Zuordnungen bewirken: einer Zuordnung der Identifikation 302 des Kommunikationsendgerätes 301, beispielsweise einer Hardware-Kennung des Kommunikationsendgerätes 301 wie IMSI oder IMEI oder elD zu der Subnetzwerk-Kennung 306 und/oder einer Zuordnung eines Kommunikationsdienstes zu dem Kommunikationsendgerät 301 und/oder einer Zuordnung einer Softwareanwendung zu dem Kommunikationsendgerät 301 und/oder eines Betriebssystems des Kommunikationsendgeräts 301 zu einem der beiden Subnetzwerke 307, 311.
- Subnetzwerke können unterschiedlichen Anwendungen oder Diensten zugeordnet sein, sodass das Kommunikationsendgerät 301 in weiterer Abhängigkeit hiervon über mehrere Subnetzwerke 307, 311, 315 kommunizieren kann. Die Subnetzwerke können sich voneinander durch unterschiedliche Funktionen, Dienste oder Anwendungen unterscheiden.
- Neben der Zuordnung von Kommunikationsendgerät(en) 301 zu Subnetzwerkkennung kann die Management-Entität 319 auch eine Zuordnung von Subnetzwerk-Kennungen 312, 314, 316 zu Subnetzwerken 307, 311, 315 umfassen, die beispielsweise in einer Tabelle bzw. einem Speicher der Management-Entität 319 gespeichert sein können.
- Das Kommunikationsendgerät 301 kann die Identifikation 302 des Kommunikationsendgerätes 301 zu der ersten 309 oder der zweiten 313 Identifizierungsentität zusammen mit der Subnetzwerk-Kennung 306, welche das dem Kommunikationsendgerät 301 zugeordnete Subnetzwerk 307, 311, 315 anzeigt, an die erste Identifizierungsentität 309 oder die anderen Identifizierungsentitäten 313, 317 übermitteln. Die erste Identifizierungsentität 309 kann darauf die Identifikation 302 des Kommunikationsendgerätes 301 und die Subnetzwerk-Kennung 312 des ersten Subnetzes 307 an die Management-Entität 319 übermitteln. Die gleiche Funktionalität gilt auch für die anderen Identifizierungsentitäten 313, 317.
- Beim Zuordnen eines Subnetzwerkes zu dem Kommunikationsendgerät 301 kann die Management-Entität 319 die der Identifikation 302 des Kommunikationsendgerätes 301 zugeordnete Subnetzwerk-Kennung 306 an die erste Identifizierungsentität 309 übermitteln. Falls die der Identifikation 302 des Kommunikationsendgerätes 301 zugeordnete Subnetzwerk-Kennung 306 und die Subnetzwerk-Kennung 312 des ersten Subnetzwerkes 307 unterschiedlich sind, kann die erste Identifizierungsentität 309 die übermittelte Subnetzwerk-Kennung 306 an das Kommunikationsendgerät 301 übermitteln. Falls die der Identifikation 302 des Kommunikationsendgerätes 301 zugeordnete Subnetzwerk-Kennung 306 und die Subnetzwerk-Kennung 312 des ersten Subnetzwerkes 307 unterschiedlich sind, kann die erste Identifizierungsentität 309 die übermittelte Subnetzwerk-Kennung 306 an die zweite Identifizierungsentität 313 übermitteln.
- Beim Aufbauen der Kommunikationsverbindung 310 über das zweite Subnetzwerk 311 kann das Kommunikationsendgerät 301 die Identifikation 302 an die zweite Identifizierungsentität 313 übermitteln.
- Beim Aufbauen der Kommunikationsverbindung 310 über das zweite Subnetzwerk 311 kann die zweite Identifizierungsentität 313 das Kommunikationsendgerät 301 auf der Basis der Identifikation 302 des Kommunikationsendgerätes 301 identifizieren. Nach erfolgter Identifikation des Kommunikationsendgerätes 301 können die folgenden Schritte ausgeführt werden: Zuordnen eines Subnetzwerkes 307, 311, 315 zu dem Kommunikationsendgerät 301 durch die Management-Entität 319 auf der Basis der Zuordnung 321 einer Subnetzwerk-Kennung zu dem Kommunikationsendgerät 301; und Aufbauen einer Kommunikationsverbindung 310 des Kommunikationsendgerätes über das zweite Subnetzwerk 311, falls die der Identifikation 302 des Kommunikationsendgerätes 301 zugeordnete Subnetzwerk-Kennung 306 der Subnetzwerk-Kennung 314 des zweiten Subnetzwerkes 311 entspricht. Alternativ kann ein Aufbauen einer Kommunikationsverbindung 318 des Kommunikationsendgerätes 301 über ein weiteres Subnetzwerk 315 des Kommunikationsnetzwerkes 303 oder ein Abweisen des Kommunikationsendgerätes 301 erfolgen, falls die der Identifikation 302 des Kommunikationsendgerätes 301 zugeordnete Subnetzwerk-Kennung 306 und die Subnetzwerk-Kennung 314 des zweiten Subnetzwerkes 311 unterschiedlich sind.
- Der Verbindungsaufbau kann hier rekursiv erfolgen. D.h. zuerst wird versucht, eine Kommunikation über das erste Subnetzwerk 307 aufzubauen. Falls dies nicht möglich ist aufgrund nicht passender Subnetzwerk-Kennung 306 des Kommunikationsendgerätes 301 wird versucht, eine Kommunikation über das zweite Subnetzwerk 311 aufzubauen. Falls dies auch nicht möglich ist aufgrund nicht passender Subnetzwerk-Kennung 306 des Kommunikationsendgerätes 301 wird versucht, eine Kommunikation über ein weiteres, z.B. das n-te Subnetzwerk 315 aufzubauen. Falls dieser letzte Kommunikationsaufbau aufgrund nicht passender Subnetzwerk-Kennung 306 des Kommunikationsendgerätes 301 nicht möglich ist, wird der Kommunikationsaufbau abgewiesen. Alternativ kann der Kommunikationsaufbau auch schon früher abgewiesen werden, beispielsweise nach dem 1., 2., 3., n-ten nicht erfolgreichen Versuch.
- Beim Aufbauen der jeweiligen Kommunikationsverbindung 308, 310, 318 kann das Kommunikationsendgerät 301 die der übermittelten Identifikation 302 zugeordnete Subnetzwerk-Kennung 306 an die erste 309 oder zweite 313 Identifizierungsentität übermitteln.
- Die jeweilige Identifizierungsentität 309, 313 oder die Management-Entität 319 kann ein Subnetzwerk 307, 311, 315 des Kommunikationsnetzes 303 dem Kommunikationsendgerät 301 auf der Basis der übermittelten Subnetzwerk-Kennung 306 zuordnen, falls die übermittelte Subnetzwerk-Kennung 306 ein Subnetzwerk eines anderen Kommunikationsnetzwerkes, beispielsweise eines Fremdnetzes, anzeigt. Dabei kann die jeweilige Identifizierungsentität 309, 313 bzw. die Management-Entität 319 dasjenige Subnetzwerk 307, 311, 315 des Kommunikationsnetzes 303 dem Kommunikationsendgerät 301 zuordnen, das dem Subnetzwerk des anderen Kommunikationsnetzes entspricht. Die Subnetzwerke in unterschiedlichen Kommunikationsnetzen können unterschiedliche Kennungen haben. Bei einer entsprechenden Zuordnung des Subnetzes im Kommunikationsnetzwerk 303 zu dem Kommunikationsendgerät 301, das dem entsprechenden Subnetz im anderen Netz entspricht, d.h. beispielsweise dem Subnetz im anderen Netz, das die gleichen Dienste bietet, kann das Roaming in Fremdnetzen erleichtert werden. Diese Zuordnung kann beispielsweise über Look-Up Tabellen erfolgen, die in der jeweiligen Identifizierungsentität 309, 313 oder der Management-Entität 319 abgelegt oder gespeichert sein können.
- Die Kommunikationsverbindung 308 über das erste Subnetzwerk 307 kann durch die erste Identifizierungsentität 309 aufgebaut werden; die Kommunikationsverbindung 310 über das zweite Subnetzwerk 311 kann durch die zweite Identifizierungsentität 313 aufgebaut werden. Die Kommunikationsverbindung 318 über das n-te Subnetzwerk 315 kann durch die n-te Identifizierungsentität 317 aufgebaut werden. Alternativ können diese Kommunikationsverbindungen 308, 310, 318 auch mit Hilfe des Kommunikationsendgerätes 301 aufgebaut werden.
-
Fig. 4 zeigt eine schematische Darstellung eines Verfahrens 400 zur Kommunikation in einem Kommunikationsnetzwerk mit einer Mehrzahl von Subnetzwerken gemäß einer beispielhaften Ausführungsform. - Das Kommunikationsnetzwerk kann dem oben zu
Figur 3 beschriebenen Kommunikationsnetzwerk 303 entsprechen. D.h., das Kommunikationsnetzwerk 303 umfasst eine Mehrzahl von Subnetzwerken 307, 311, 315 mit einem ersten Subnetzwerk 307 und einem zweiten Subnetzwerk 311. In dem ersten Subnetzwerk 307 ist eine erste Identifizierungsentität 309 zur Identifizierung des Kommunikationsendgerätes 301 angeordnet und in dem zweiten Subnetzwerk 311 ist eine zweite Identifizierungsentität 313 zur Identifizierung des Kommunikationsendgerätes 301 angeordnet. Jedem Subnetzwerk 307, 311, 315 des Kommunikationsnetzwerkes 303 ist eine Subnetzwerk-Kennung zugeordnet. In dem Kommunikationsnetzwerk 303 ist eine Management-Entität 319 angeordnet, welche eine Zuordnung 321 des Kommunikationsendgerätes 301 zu einem der beiden Subnetzwerke 307, 311 verwaltet. - Das Verfahren 400 umfasst ein Empfangen 401 einer Identität 302 eines Kommunikationsendgeräts 301 durch eine erste Identifizierungsentität 309, welche einem ersten Subnetzwerk 307 zugeordnet ist, und ein Identifizieren des Kommunikationsendgeräts 301 auf der Basis der Identität 302 für die Kommunikation über das erste Subnetzwerk 307.
- Das Verfahren 400 umfasst ferner ein Empfangen 401 der Identität 302 des Kommunikationsendgeräts 301 durch eine zweite Identifizierungsentität 313, welche einem zweiten Subnetzwerk 311 zugeordnet ist, und ein Identifizieren des Kommunikationsendgeräts 301 auf der Basis der Identität 302 für die Kommunikation über das zweite Subnetzwerk 311.
- Das Verfahren 400 umfasst ferner ein Authentifizieren des Kommunikationsendgeräts 301 für die Kommunikation über das jeweilige Subnetzwerk 307, 311 durch eine Management-Entität 319.
- Das Verfahren 400 kann ferner folgendes umfassen: Übermitteln der Identität 302 an die Management-Entität 319 durch die jeweilige Identifizierungsentität 309, 313; und Authentifizieren des Kommunikationsendgeräts 301 auf der Basis der übermittelten Identität 302 durch die Management-Entität 319.
- Das Verfahren 400 kann ferner folgendes umfassen: Authentifizieren des Kommunikationsendgeräts 301 anhand einer Zuordnung 321 von Subnetzwerken 307, 311, 315 des Kommunikationsnetzwerkes 303 zu Kommunikationsendgeräten 301 durch die Management-Entität 319, insbesondere anhand einer Zuordnung 321 von Subnetzwerken 307, 311, 315 zu Identitäten 302 von Kommunikationsendgeräten 301.
- Das Verfahren 400 kann ferner folgendes umfassen: Authentifizieren des Kommunikationsendgeräts 301 für die Kommunikation über das erste Subnetzwerk 307 durch die Management-Entität 319, falls das erste Subnetzwerk 307 der Identität des Kommunikationsendgerätes 301 zugeordnet ist, oder Authentifizieren des Kommunikationsendgeräts 301 für die Kommunikation über das zweite Subnetzwerk 311 durch die Management-Entität 319, falls das zweite Subnetzwerk 311 der Identität 302 des Kommunikationsendgerätes 301 zugeordnet ist.
- Das Verfahren 400 kann ferner folgendes umfassen: Übermitteln einer Subnetzwerk-Kennung 314 der zweiten Identifizierungsentität 313 an die erste Identifizierungsentität 309 durch die Management-Entität 319, falls das Kommunikationsendgerät 301 für die Kommunikation über das zweite Subnetzwerk 311 authentifiziert ist, oder Übermitteln einer Subnetzwerk-Kennung 312 der ersten Identifizierungsentität 309 an die zweite Identifizierungsentität 313 durch die Management-Entität 319, falls das Kommunikationsendgerät 301 für die Kommunikation über das erste Subnetzwerk 307 authentifiziert ist.
- Das Verfahren 400 kann ferner folgendes umfassen: Übermitteln der von der Management-Entität 319 übermittelten Subnetzwerk-Kennung 314 des zweiten Subnetzwerkes 311 durch die erste Identifizierungsentität 309 an das Kommunikationsendgerät 301 oder an die zweite Identifizierungsentität 313; oder Übermitteln der von der Management-Entität 319 übermittelten Subnetzwerk-Kennung 312 des ersten Subnetzwerkes 307 durch die zweite Identifizierungsentität 313 an das Kommunikationsendgerät 301 oder an die erste Identifizierungsentität 309.
- Das Verfahren 400 kann ferner folgendes umfassen: Zuordnen des Kommunikationsendgeräts 301 auf der Basis zumindest einer der folgenden Zuordnungen der Subnetzwerk-Kennung 312, 314 durch die Management-Entität 319: einer Zuordnung der Identifikation 302 des Kommunikationsendgerätes 301, insbesondere einer Hardware-Kennung des Kommunikationsendgerätes 301 wie IMSI oder IMEI oder eiD zu der Subnetzwerk-Kennung 312, 314, und/oder einer Zuordnung eines Kommunikationsdienstes zu dem Kommunikationsendgerät 301 und/oder einer Zuordnung einer Softwareanwendung zu dem Kommunikationsendgerät 301, und/oder eines Betriebssystems des jeweiligen Kommunikationsendgerätes 301 zu einem der beiden Subnetzwerke 307, 311.
- Das Kommunikationsnetzwerk 303 kann ein Netzwerk einer fünften Generation (5G) oder einer weiteren Generation sein wie oben zu den
Figuren 1 und2 beschrieben. Das erste Subnetzwerk 307 und das zweite Subnetzwerk 311 können Slices des Kommunikationsnetzwerkes 303 sein, wie oben zuFigur 2 und3 beschrieben. - Das Verfahren 400 kann ferner folgendes umfassen: Empfangen einer Subnetzwerk-Kennung 306 von dem Kommunikationsendgerät 301 durch die jeweilige Identifizierungsentität 309, 313 und Zuordnen desjenigen Subnetzwerks zu dem Kommunikationsendgerät 301, das der empfangenen Subnetzwerk-Kennung 306 zugeordnet ist oder einem durch die empfangene Subnetzwerk-Kennung 306 angezeigtem Subnetzwerk entspricht. Damit wir ein Roaming effizient ermöglicht.
- Das Verfahren 400 kann ferner folgendes umfassen: Aufbauen der Kommunikation des Kommunikationsendgerätes 301 über das erste Subnetzwerk 307 durch die erste Identifizierungsentität 309, falls das Kommunikationsendgerät 301 für die Kommunikation über das erste Subnetzwerk 307 authentifiziert ist, und Aufbauen der Kommunikation des Kommunikationsendgerätes 301 über das zweite Subnetzwerk 311 durch die zweite Identifizierungsentität 313, falls das Kommunikationsendgerät 301 für die Kommunikation über das zweite Subnetzwerk 311 authentifiziert ist.
- Das Verfahren 400 kann ferner folgendes umfassen: Autorisieren des Kommunikationsendgeräts 301 für die Kommunikation durch die jeweilige Identifizierungsentität 309, 313; Aufbauen oder Modifizieren eines Kommunikations-Bearers für die Kommunikation, Nachführen eines Kommunikations-Bearers bei einer Änderung einer Netzwerkentität des jeweiligen Subnetzwerkes 307, 311 und Übergabe der Kommunikation an eine weitere Identifizierungsentität des gleichen Subnetzwerkes des Kommunikationsnetzwerkes.
- Das Verfahren 400 kann ferner folgendes umfassen: Verwalten eines Aufenthaltsorts des Kommunikationsendgerätes 301 durch die jeweilige Identifizierungsentität 309, 313.
- Das Verfahren 400 kann ferner folgendes umfassen: Empfangen einer Verbindungsanfrage mit der Identifikation 302 von dem Kommunikationsendgerät 301 durch eine Basisstation und Übermitteln der Identifikation 302 an die jeweilige Identifizierungsentität 309, 313 zwecks Identifizierung des Kommunikationsendgerätes 301, wobei die erste Identifizierungsentität 309 und die zweite Identifizierungsentität 313 mit der Basisstation kommunikationstechnisch verbunden sind. Die Basisstation kann dabei dem ersten Kommunikationsknoten entsprechen, wie oben in
Fig. 3 beschrieben. - Das Verfahren 400 kann ferner folgendes umfassen: Empfangen der Verbindungsanfrage des Kommunikationsendgeräts durch die Basisstation und Weiterleiten der Verbindungsanfrage an die erste Identifizierungsentität 309, falls die Verbindungsanfrage keine Subnetzwerk-Kennung 306, welche ein Subnetzwerk 307, 311 identifiziert, aufweist, wobei das erste Subnetzwerk 307 ein Default-Subnetzwerk ist.
-
Fig. 5 zeigt eine schematische Darstellung des Einbuchungsvorgangs eines Kommunikationsendgerätes in ein Kommunikationsnetz am Beispiel eines 5G-Netzes 500 gemäß einer beispielhaften Ausführungsform. Das 5G-Netz 500 umfasst ein UE 511, eine erste Netzentität 512 bzw. Netzwerkentität, eine Mehrzahl von Slices 501, 502, 503, 504, denen jeweils eine zweite Netzentität zugeordnet ist, und eine dritte Netzentität 513. Das UE (User Equipment) ist ein Beispiel eines wie oben zu denFiguren 3 und4 beschriebenen Kommunikationsendgeräts 301. Die erste Netzentität 512 kann dem oben zuFigur 3 beschriebenen ersten Kommunikationsknoten entsprechen. Es kann sich dabei beispielsweise um einen eNodeB bzw. eine Basisstation handeln. Die Slices 501, 502, 503, 504 können den oben zuFiguren 3 und4 beschriebenen Subnetzwerken 307, 311, 315 entsprechen oder den zuFigur 2 beschriebenen Netzwerk Slices 210b, 211b, 212b oder Instanzen 210a, 211a, 212a dieser Netzwerk Slices entsprechen. Die erste Slice 501 ist hier beispielhaft als Default Slice beschrieben. Natürlich kann auch jede andere der Slices 502, 503, 504 als Default Slice spezifiziert sein. Die dritte Netzentität 513 kann der oben zuFigur 3 und4 beschriebenen Netzwerkentität 319 entsprechen. Sie kann beispielsweise in der inFigur 1 beschriebenen Management & Instrumentierungsebene 106 angeordnet sein. Die dritte Netzentität 513 kann unter anderen auch die Aufgaben eines HSS gemäß LTE Terminologie wahrnehmen. Die jeweiligen zweiten Netzentitäten, die den Slices 501, 502, 503, 504 zugeordnet sind, können unter anderen auch die Aufgaben einer MME gemäß LTE Terminologie wahrnehmen. - In einer Ausführungsform ist die Struktur des 5G-Netzes 500 ähnlich der Struktur eines LTE-Netzes. Allerdings hat das Heimatnetz mehrere Subnetze 501, 502, 503, 504, welche als Slices bezeichnet werden. Das UE ist somit nicht nur dem Heimatnetz (über die dritte Netzentität 513, vergleichbar dem HSS), sondern auch dem jeweiligen Slice zugeordnet. Die zweiten Netzentitäten können in Analogie zu einem MME gemäß LTE-Terminologie zugleich Teil des Default-Slices 501 sein, was von der genauen Funktion abhängig ist. Die Subnetze 501, 502, 503, 504 können dann jeweils eine Verbindung zur dritten Netzentität 513 in Analogie zu dem HSS gemäß LTE haben, wie hier in
Figur 5 dargestellt. - Im Folgenden wird ein beispielhafter Einbuchungsvorgang in das 5G Netz 500 beschrieben.
- Das UE 511 verbindet sich über die erste Netzentität 512 mit der zweiten Netzentität des Default Slice 501. Die zweite Netzentität des Default Slice 501 identifiziert das UE 511 anhand der IMSI oder eines damit verknüpften temporären Identifizierungsmerkmals und leitet die Anforderung des UE 511 sich ins Netz einzubuchen zur dritten Netzentität 513.
- Zunächst erstellt die dritte Netzentität 513 Parameter, die für die Authentifizierung und in weiterer Folge für sicherheitsrelevante Abläufe, wie Verschlüsselung und Schutz der Integrität der Nachrichten, benötigt werden. Diese sind ein zufälliger Wert RAND, ein Schlüssel KASME, das erwartete Ergebnis der Authentifizierungsüberprüfung XRES, sowie der Authentication Token AUTN. Diese 4 Parameter werden als sogenannter Authentication Vector bzw. Authentifizierungsvektor von der dritten Netzentität 513 an die zweite Netzentität des Default Slice 501 geschickt.RAND und AUTN werden von der zweiten Netzentität des Default Slice 501 über die erste Netzentität 512 an das UE 511 gesendet. Das UE 511 kann von einem auf der UICC gespeicherten geheimen Schlüssel ebenso einige Parameter, wie z.B. den KASME, ableiten, die es ihm erlauben, mithilfe des AUTN die Authentizität des Netzes zu überprüfen und aus RAND und KASME über einen bestimmten Algorithmus den Wert RES zu errechnen. Dieser Wert wird über die erste Netzentität 512 zur zweiten Netzentität der Default Slice 501 geschickt. Sind RES und XRES gleich, schickt die zweite Netzentität der Default Slice 501 eine Nachricht an die dritte Netzentität 513, um dieser mitzuteilen, dass die Authentifizierung des UE 511 positiv abgeschlossen wurde. Die dritte Netzentität 513 schickt daraufhin eine Liste für dieses UE 511 erlaubter Verbindungen, z.B. PDN (Packet Data Network) Subscription Contexts mit QoS (Quality of Service) Profilen, an die zweite Netzentität der Default Slice 501.
- Daraufhin baut die zweite Netzentität des Default Slice 501 einen Default Bearer bzw. Träger (z.B. eine IP Verbindung) vom UE 511 zu beispielsweise einem PDN-GW über beispielsweise ein S-GW auf und informiert das UE 511 über den erfolgreichen Einbuchungsvorgang. Nun kann das UE 511 über das Kommunikationsnetzwerk kommunizieren. Weitere Verbindungsanforderungen vom PDN-GW oder UE 511 für zusätzliche Bearer oder Modifikationen der bestehenden Bearer können von der zweiten Netzentität der Default Slice 501 auf Basis der von der dritten Netzentität 513 empfangenen Daten autorisiert werden.
- Alle Subnetze (Slices) 501, 502, 503, 504 sind vordefiniert sowohl hinsichtlich der Subnetzstruktur (d.h. welche Funktionalitäten vorhanden sind, welche Netztopologie definiert ist) als auch hinsichtlich der Funktionalität.
- Die Netzentitäten II (auf Default Slice 501) und III 513 sind der Control Plane zugeordnet. Die Netzentität I 512 ist sowohl Control Plane als auch User Plane zugeordnet, beispielsweise kann die Signalisierung zwischen Netzentität I 512 und Netzentität II (auf Default Slice 501) auf der Control Plane (CP) laufen, während die Nutzerdaten zwischen Netzentität I 512 und S-GW und PDN-GW auf der User Plane (UP) laufen können. Die Subnetze 501, 502, 503, 504 laufen logisch in der Netzentität III 513 zusammen. Für die Netzentität II gibt es mehrere Möglichkeiten: Falls der Funktionsumfang ähnlich der MME gemäß LTE Terminologie ist, dann ist Netzentität II ein Teil des Default-Slices 501, wie in
Figur 5 dargestellt. In jedem Fall gibt es den folgenden 2-stufigen Prozess: - a) Das UE 511 versucht sich einzubuchen, wird wie oben beschrieben von Netzentität II und III 513 voll authentifiziert und entweder einem anderen Slice zugewiesen oder im Default-Slice 501 belassen. Dieser Default Slice 501 kann in einer Ausgestaltung ein Standard Multimedia Broadband Netz sein.
- b) Wenn das UE 511 einem anderen Slice zugewiesen wird, wiederholt die Netzentität I 512 den Einbuchungsvorgang in Richtung des zugewiesenen Slice (und der Netzentität II darin) und das UE 511 wird bei Erfolg aus dem Default-Slice 501 abgemeldet.
- Dies kann vom Ablauf beispielsweise einem Tracking Area Update gemäß LTE Terminologie entsprechen, also dem Verfahren, das durchgeführt wird, wenn das UE 511 vom Bereich eines MME/S-GW in den eines anderen MME/S-GWs kommt, wobei aber die Netzentität I 512 im Unterschied dazu (wo der eNodeB eines Netzes nur mit einem MME verbunden ist) aufgrund der Subnetz Kennung eine andere Netzentität II auswählen kann.
- In einer Implementierungsform kann man es in a) oder b) oder in a) und b) zu einer Authentifizierung des UE 511 kommen. Dies kann etwa ähnlich dem oben beschriebenen Tracking Area Update gestaltet werden.
- In einer Implementierungsform besitzt die Netzentität II nur die Funktionalität, die notwendig ist um mit der Netzentität III 513 den Slice zu bestimmen. Dann ist sie nicht Teil des Default-Slices und es erfolgt immer ein Schritt b).
- Die Netzentität III 513 identifiziert anhand beispielsweise der IMSI das UE 511 und ordnet dem UE 511 den dazugehörigen Slice, beispielsweise Subnetz I 501 zu. Die Zuweisung des Slice erfolgt aufgrund der in der Netzentität III gespeicherten Daten sowie ggf. unter Einbeziehung von Parametern, die beim Einbuchen vom UE 511 an die Netzentität II übertragen werden. Das können Hardwarekennungen sein (z.B. die IMEI), Operating System Infos oder Applikations-IDs.
- In einer alternativen Variante übermittelt das UE 511 die Kennung des entsprechenden Subnetzes im zweiten Schritt b). Das ist die Kennung, die es im ersten Schritt a) von Netzentität III über Netzentität II bekommen hat. Daraufhin wiederholt das UE 511 in Schritt b) den Einbuchungsvorgang in Richtung des zugewiesenen Slice. D.h. in dieser Alternative laufen die Slices im UE 511 zusammen, nicht in Netzentität I 512.
- In dieser alternativen Variante kann das UE 511 dann statt der eigenen ID (z.B. IMSI) die eigene ID mit der Slice ID in jedem Verbindungsaufbau mitgeben. Damit kann dann immer die richtige Netzentität II gewählt werden, die Netzentität I 512 muss keinen Status zum UE 511 speichern und das UE 511 kann auch Teil von mehreren Slices sein. Das vereinfacht auch die Prozeduren bei einem Wechsel der Netzentität I 512.
- In einer weiteren alternativen Variante übermittelt das UE 511 die Kennung des Subnetzes von Anfang an. Das Subnetz kann beispielsweise ein S-GW (analog), ein PDN-GW (analog) etc. enthalten. Diese Netzentitäten werden für das UE 511 parametriert. Das erfolgt über die Netzentität II bei Bedarf - wenn z.B. ein neuer Bearer aufgebaut wird.
- Nach erfolgter Zuweisung des Slices und Einbuchen im selbigen ist die Netzentität II, die als erster Kontaktpunkt für das Einbuchen gedient hat, nicht mehr in den Signalisierungsfluss eingebunden (außer das UE 511 bleibt im Default-Slice 501 und Netzentität II ist Teil des Default-Slices 501).
- Nach der Parametrisierung kann das UE 511 über das Subnetz I 501 beispielsweise im Internet kommunizieren oder sich im IMS registrieren und Telekommunikations-Dienste nutzen (z.B. Telefonie).
- Die Subnetze I bis n 501, 502, 503, 504 sind voneinander entkoppelt.
- Das obige Konzept gilt analog für die Einbuchung in einem fremden Netz. Hier übernimmt analog die Netzentität III die Auswahl des Subnetzes und die Parameter. Im fremden Netz wird die Netzentität II im besuchten Netz dasjenige vordefinierte Subnetz des fremden Netzes auswählen, das dem Heimat-Subnetz entspricht (beispielsweise über Look-Up-Tabelle).
- Ein Aspekt der Erfindung umfasst auch ein Computerprogrammprodukt, das direkt in den internen Speicher eines digitalen Computers geladen werden kann und Softwarecodeabschnitte umfasst, mit denen das zu
Fig. 4 beschriebene Verfahren 400 oder die zu denFiguren 3 und5 beschriebenen Vorgänge ausgeführt werden kann, wenn das Produkt auf einem Computer läuft. Das Computerprogrammprodukt kann auf einem computergeeigneten nicht-transitorischen Medium gespeichert sein und computerlesbare Programmittel umfassen, die einen Computer veranlassen, das Verfahren 400 auszuführen oder die Netzkomponenten der in denFiguren 1 bis 5 beschriebenen Kommunikationsnetze zu implementieren bzw. zu steuern. - Der Computer kann ein PC sein, beispielsweise ein PC eines Computernetzwerks. Der Computer kann als ein Chip, ein ASIC, ein Mikroprozessor oder ein Signalprozessor realisiert sein und in einem Computernetzwerk, beispielsweise in einem Kommunikationsnetz wie in den
Figuren 1 bis 5 beschrieben, angeordnet sein. - Es ist selbstverständlich, dass die Merkmale der verschiedenen beispielhaft hierin beschriebenen Ausführungsformen miteinander kombiniert werden können, außer wenn spezifisch anderweitig angegeben. Wie in der Beschreibung und den Zeichnungen dargestellt müssen einzelne Elemente, die in Verbindung stehend dargestellt wurden, nicht direkt miteinander in Verbindung stehen; Zwischenelemente können zwischen den verbundenen Elementen vorgesehen sein. Ferner ist es selbstverständlich, dass Ausführungsformen der Erfindung in einzelnen Schaltungen, teilweise integrierten Schaltungen oder vollständig integrierten Schaltungen oder Programmiermitteln implementiert sein können. Der Begriff "beispielsweise" ist lediglich als ein Beispiel gemeint und nicht als das Beste oder Optimale. Es wurden bestimmte Ausführungsformen hierin veranschaulicht und beschrieben, doch für den Fachmann ist es offensichtlich, dass eine Vielzahl von alternativen und/oder gleichartigen Implementierungen anstelle der gezeigten und beschriebenen Ausführungsformen verwirklicht werden können, ohne vom Konzept der vorliegenden Erfindung abzuweichen.
-
- 100:
- 5G Systemarchitektur
- 101:
- Zugangsgerät, Kommunikationsendgerät, UE
- 102:
- Zugangstechnologie
- 103:
- Anwendungsschicht
- 104:
- Aktivierungsschicht
- 105:
- Infrastruktur & Ressourcenschicht
- 106:
- Management & Instrumentierungsschicht
- 200:
- 5G Kommunikationsnetzwerk mit mehreren Slices
- 210a:
- erste Slice Instanz
- 210b:
- erste Netzwerk Slice
- 211a:
- zweite Slice Instanz
- 211b:
- zweite Netzwerk Slice
- 212a:
- dritte Slice Instanz
- 212b:
- dritte Netzwerk Slice
- 213:
- Slice Komposition
- 221:
- abstrahierte Objekte
- 222:
- virtuelle Netzwerkfunktionen
- 223:
- kombinierte Objekte
- 224:
- aggregierte Objekte
- 225:
- Objektbibliothek
- 231:
- Zugangsknoten
- 232:
- Zugangsknoten
- 233:
- Zugangsknoten
- 234:
- virtueller Netzwerkknoten
- 235:
- virtueller Netzwerkknoten
- 236:
- virtueller Netzwerkknoten
- 237:
- virtueller Netzwerkknoten
- 238:
- Computerknoten
- 239:
- Computerknoten
- 240:
- Computerknoten
- 251:
- Infrastrukturdienste
- 300:
- Kommunikationssystem
- 301:
- Kommunikationsendgerät, z.B. UE
- 302:
- Identifikation des Kommunikationsendgeräts
- 303:
- Kommunikationsnetzwerk
- 304:
- Verbindung zwischen 1. Subnetzwerk und Management-Entität
- 305:
- Kommunikationsschnittstelle
- 306:
- Subnetzwerkkennung des Kommunikationsendgeräts
- 307:
- 1. Subnetzwerk
- 308:
- Verbindungsaufbau über 1. Subnetzwerk
- 309:
- 1. Identifizierungsentität
- 310:
- Verbindungsaufbau über 2. Subnetzwerk
- 311:
- 2. Subnetzwerk
- 312:
- 1. Subnetzwerkkennung
- 313:
- 2. Identifizierungsentität
- 314:
- 2. Subnetzwerkkennung
- 315:
- n. Subnetzwerk
- 316:
- n. Subnetzwerkkennung
- 317:
- n. Identifizierungsentität
- 318:
- Verbindungsaufbau über n. Subnetzwerk
- 319:
- Management-Entität
- 321:
- Zuordnung Kommunikationsendgerät zu Subnetzwerkkennung
- 400:
- Verfahren zum Aufbauen einer Kommunikationsverbindung
- 401:
- erster Schritt: Empfangen über 1. Subnetzwerk
- 402:
- zweiter Schritt: Empfangen über 2. Subnetzwerk
- 403:
- dritter Schritt: Authentifizieren
- 500:
- 5G Kommunikationsnetz
- 501:
- Default Slice mit Netzentität II bzw. zweiter Netzentität
- 502:
- Slice 2
- 503:
- Slice 3
- 504:
- Slice n
- 511:
- UE bzw. Kommunikationsendgerät
- 512:
- erste Netzentität bzw. Netzentität I
- 513:
- dritte Netzentität bzw. Netzentität III
Claims (11)
- Kommunikationssystem (300) für die Kommunikation in einem Kommunikationsnetzwerk (303), wobei das Kommunikationsnetzwerk (303) ein erstes Subnetzwerk (307) und ein zweites Subnetzwerk (311) aufweist, mit:einer ersten Identifizierungsentität (309), welche dem ersten Subnetzwerk (307) zugeordnet und ausgebildet ist, eine Identität (302) eines Kommunikationsendgeräts (301) zu empfangen, und das Kommunikationsendgerät (301) auf der Basis der Identität (302) für die Kommunikation über das erste Subnetzwerk (307) zu identifizieren;einer zweiten Identifizierungsentität (313), welche dem zweiten Subnetzwerk (311) zugeordnet und ausgebildet ist, die Identität (302) des Kommunikationsendgeräts (301) zu empfangen, und das Kommunikationsendgerät (301) auf der Basis der Identität (302) für die Kommunikation über das zweite Subnetzwerk (311) zu identifizieren;und einer Management-Entität (319), welche ausgebildet ist, das Kommunikationsendgerät (301) für die Kommunikation über das jeweilige Subnetzwerk (307, 311) zu authentifizieren, wobei die Management-Entität (319) ausgebildet ist, das Kommunikationsendgerät (301) anhand einer Zuordnung (321) von Subnetzwerken (307, 311, 315) zu Identitäten (302) von Kommunikationsendgeräten (301) zu authentifizieren, undwobei die Management-Entität (319) ausgebildet ist, das Kommunikationsendgerät (301) für die Kommunikation über das erste Subnetzwerk (307) zu authentifizieren, falls das erste Subnetzwerk (307) der Identität des Kommunikationsendgerätes (301) zugeordnet ist, oder das Kommunikationsendgerät (301) für die Kommunikation über das zweite Subnetzwerk (311) zu authentifizieren, falls das zweite Subnetzwerk (311) der Identität (302) des Kommunikationsendgerätes (301) zugeordnet ist,dadurch gekennzeichnet, dassdie Management-Entität (319) ausgebildet ist, bei einer Kontaktaufnahme des Kommunikationsendgeräts (301) mit der ersten Identifizierungsentität (309), dem Kommunikationsendgerät (301) über die erste Identifizierungsentität (309) eine Subnetzwerk-Kennung (314) der zweiten Identifizierungsentität (313) zu übermitteln, falls das Kommunikationsendgerät (301) für die Kommunikation über das zweite Subnetzwerk (311) authentifiziert ist, oder bei einer Kontaktaufnahme des Kommunikationsendgeräts (301) mit der zweiten Identifizierungsentität (313), dem Kommunikationsendgerät (301) über die zweite Identifizierungsentität (313) eine Subnetzwerk- Kennung (312) der ersten Identifizierungsentität (309) zu übermitteln, falls das Kommunikationsendgerät (301) für die Kommunikation über das erste Subnetzwerk (307) authentifiziert ist.
- Kommunikationssystem (300) nach Anspruch 1, wobei die jeweilige Identifizierungsentität (309, 313) ausgebildet ist, die Identität (302) an die Management-Entität (319) zu übermitteln, und wobei die Management-Entität (319) ausgebildet ist, das Kommunikationsendgerät (301) auf der Basis der übermittelten Identität (302) zu authentifizieren.
- Kommunikationssystem (300) nach Anspruch 1, wobei die erste Identifizierungsentität (309) ausgebildet ist, die von der Management-Entität (319) übermittelte Subnetzwerk-Kennung (314) des zweiten Subnetzwerkes (311) dem Kommunikationsendgerät (301) oder der zweiten Identifizierungsentität (313) zu übermitteln, oder wobei die zweite Identifizierungsentität (313) ausgebildet ist, die von der Management-Entität (319) übermittelte Subnetzwerk-Kennung (312) des ersten Subnetzwerkes (307) dem Kommunikationsendgerät (301) oder der ersten Identifizierungsentität (309) zu übermitteln.
- Kommunikationssystem (300) nach einem der vorstehenden Ansprüche, wobei jedem Subnetzwerk (307, 311) eine Subnetzwerk-Kennung (312, 314) zugeordnet ist (Lookup-Tabelle), und wobei die Management-Entität (319) ausgebildet ist, das Kommunikationsendgerät (301) auf der Basis zumindest einer der folgenden Zuordnungen der Subnetzwerk-Kennung (312, 314) zuzuordnen: einer Zuordnung der Identifikation (302) des Kommunikationsendgerätes (301), insbesondere einer Hardware-Kennung des Kommunikationsendgerätes (301) wie IMSI oder IMEI oder eiD zu der
Subnetzwerk-Kennung (312, 314), und/oder einer Zuordnung eines Kommunikationsdienstes zu dem Kommunikationsendgerät (301) und/oder einer Zuordnung einer Softwareanwendung zu dem Kommunikationsendgerät (301), und/oder eines Betriebssystems des jeweiligen Kommunikationsendgerätes (301) zu einem der beiden Subnetzwerke (307, 311). - Kommunikationssystem (300) nach einem der vorstehenden Ansprüche, wobei das Kommunikationsnetzwerk (303) ein Netzwerk einer fünften Generation (5G) oder einer weiteren Generation ist, und wobei das erste Subnetzwerk (307) und das zweite Subnetzwerk (311) Slices des Kommunikationsnetzwerkes (303) sind.
- Kommunikationssystem (300) nach einem der vorstehenden Ansprüche, wobei die jeweilige Identifizierungsentität (309, 313) ausgebildet ist, von dem Kommunikationsendgerät (301) eine Subnetzwerk-Kennung (306) zu empfangen und dem Kommunikationsendgerät (301) dasjenige Subnetzwerk (307, 311) des Kommunikationsnetzwerkes (303) zuzuordnen, das der empfangenen Subnetzwerk-Kennung (306) zugeordnet ist oder einem durch die empfangene Subnetzwerk-Kennung (306) angezeigtem Subnetzwerk entspricht.
- Kommunikationssystem (300) nach einem der vorstehenden Ansprüche, wobei die erste Identifizierungsentität (309) ausgebildet ist, die Kommunikation des Kommunikationsendgerätes (301) über das erste Subnetzwerk (307) aufzubauen, falls das Kommunikationsendgerät (301) für die Kommunikation über das erste Subnetzwerk (307) authentifiziert ist, und wobei die zweite Identifizierungsentität (313) ausgebildet ist, die Kommunikation des Kommunikationsendgerätes (301) über das zweite Subnetzwerk (311) aufzubauen, falls das Kommunikationsendgerät (301) für die Kommunikation über das zweite Subnetzwerk (311) authentifiziert ist.
- Kommunikationssystem (300) nach einem der vorstehenden Ansprüche, wobei die jeweilige Identifizierungsentität (309, 313) ausgebildet ist, das Kommunikationsendgerät (301) für die Kommunikation zu autorisieren, für die Kommunikation einen Kommunikations-Bearer aufzubauen oder zu modifizieren, einen Kommunikations-Bearer bei einer Änderung einer Netzwerkentität des jeweiligen Subnetzwerkes (307, 311) nachzuführen, die Kommunikation an eine weitere Identifizierungsentität des gleichen Subnetzwerkes des Kommunikationsnetzwerkes (303) zu übergeben.
- Kommunikationssystem (300) nach einem der vorstehenden Ansprüche, wobei die jeweilige Identifizierungsentität (309, 313) ausgebildet ist, einen Aufenthaltsort des Kommunikationsendgerätes (301) zu verwalten.
- Kommunikationssystem (300) nach einem der vorstehenden Ansprüche, das eine Basisstation aufweist, mit welcher die erste Identifizierungsentität (309) und die zweite Identifizierungsentität (313) kommunikationstechnisch verbunden sind, und wobei die Basisstation ausgebildet ist, von dem Kommunikationsendgerät (301) eine Verbindungsanfrage mit der Identifikation (302) zu empfangen, und die Identifikation (302) an die jeweilige Identifizierungsentität (309, 313) zwecks Identifizierung des Kommunikationsendgerätes (301) zu übermitteln.
- Kommunikationssystem (300) nach Anspruch 10, wobei das erste Subnetzwerk (307) ein Default-Subnetzwerk ist, und wobei die Basisstation ausgebildet ist, die Verbindungsanfrage des Kommunikationsendgerätes (301) zu empfangen und an die erste Identifizierungsentität (309) weiterzuleiten, falls die Verbindungsanfrage keine Subnetzwerk-Kennung (306), welche ein Subnetzwerk (307, 311) identifiziert, aufweist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015122983.8A DE102015122983A1 (de) | 2015-12-30 | 2015-12-30 | Kommunikationssystem für die Kommunikation in einem Kommunikationsnetzwerk mit Subnetzwerken |
EP15203175.3A EP3188523A1 (de) | 2015-12-30 | 2015-12-30 | Kommunikationssystem für die kommunikation in einem kommunikationsnetzwerk mit subnetzwerken |
PCT/EP2016/082647 WO2017114800A1 (de) | 2015-12-30 | 2016-12-23 | Kommunikationssystem für die Kommunikation in einem Kommunikationsnetzwerk mit Subnetzwerken |
Publications (2)
Publication Number | Publication Date |
---|---|
EP3398362A1 EP3398362A1 (de) | 2018-11-07 |
EP3398362B1 true EP3398362B1 (de) | 2023-08-16 |
Family
ID=57777618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP16825439.9A Active EP3398362B1 (de) | 2015-12-30 | 2016-12-23 | Kommunikationssystem für die kommunikation in einem kommunikationsnetzwerk mit subnetzwerken |
Country Status (10)
Country | Link |
---|---|
US (1) | US10856132B2 (de) |
EP (1) | EP3398362B1 (de) |
JP (2) | JP2019506053A (de) |
KR (1) | KR102058662B1 (de) |
CN (1) | CN108476405B (de) |
BR (1) | BR112018013467B1 (de) |
ES (1) | ES2959219T3 (de) |
MX (1) | MX2018007941A (de) |
PL (1) | PL3398362T3 (de) |
WO (1) | WO2017114800A1 (de) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10440043B2 (en) * | 2016-02-26 | 2019-10-08 | Cable Television Laboratories, Inc. | System and method for dynamic security protections of network connected devices |
US10505870B2 (en) | 2016-11-07 | 2019-12-10 | At&T Intellectual Property I, L.P. | Method and apparatus for a responsive software defined network |
EP3574674B1 (de) * | 2017-02-16 | 2021-11-03 | Huawei Technologies Duesseldorf GmbH | Netzwerküberwachungseinheit, verfahren, system und programm für ein netzwerk-slices implementierendes kommunikationsnetz |
US10673751B2 (en) * | 2017-04-27 | 2020-06-02 | At&T Intellectual Property I, L.P. | Method and apparatus for enhancing services in a software defined network |
US10749796B2 (en) | 2017-04-27 | 2020-08-18 | At&T Intellectual Property I, L.P. | Method and apparatus for selecting processing paths in a software defined network |
US10819606B2 (en) | 2017-04-27 | 2020-10-27 | At&T Intellectual Property I, L.P. | Method and apparatus for selecting processing paths in a converged network |
US10382903B2 (en) | 2017-05-09 | 2019-08-13 | At&T Intellectual Property I, L.P. | Multi-slicing orchestration system and method for service and/or content delivery |
US10257668B2 (en) | 2017-05-09 | 2019-04-09 | At&T Intellectual Property I, L.P. | Dynamic network slice-switching and handover system and method |
US10070344B1 (en) | 2017-07-25 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and system for managing utilization of slices in a virtual network function environment |
EP3654701B1 (de) * | 2017-08-14 | 2023-12-06 | Ntt Docomo, Inc. | Netzwerkzugangsverfahren und kommunikationssystem |
US10104548B1 (en) | 2017-12-18 | 2018-10-16 | At&T Intellectual Property I, L.P. | Method and apparatus for dynamic instantiation of virtual service slices for autonomous machines |
EP3794803A1 (de) * | 2018-05-18 | 2021-03-24 | IDAC Holdings, Inc. | Pinning von dienstfunktionsketten zu kontextspezifischen dienstinstanzen |
US10785297B2 (en) * | 2018-10-23 | 2020-09-22 | International Business Machines Corporation | Intelligent dataset migration and delivery to mobile internet of things devices using fifth-generation networks |
CN112019578B (zh) * | 2019-05-29 | 2021-10-15 | 华为技术有限公司 | 一种用户面连接的建立方法、装置及系统 |
US10958758B1 (en) * | 2019-11-22 | 2021-03-23 | International Business Machines Corporation | Using data analytics for consumer-focused autonomous data delivery in telecommunications networks |
US11444987B2 (en) * | 2020-05-13 | 2022-09-13 | Verizon Patent And Licensing Inc. | Systems and methods for user capability exchange across networks |
CN114269004B (zh) * | 2020-09-16 | 2024-01-30 | 中国电信股份有限公司 | 物联网终端的附着方法和通信方法以及相应的系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130007232A1 (en) * | 2011-06-28 | 2013-01-03 | Wei Wang | Methods and apparatus to improve security of a virtual private mobile network |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7522906B2 (en) * | 2002-08-09 | 2009-04-21 | Wavelink Corporation | Mobile unit configuration management for WLANs |
US20040162058A1 (en) * | 2002-12-23 | 2004-08-19 | Dorron Mottes | Multi MVNO and service provider platform and management |
CN101610581B (zh) * | 2008-06-17 | 2011-05-11 | 大唐移动通信设备有限公司 | 一种终端标识分配方法及通信系统 |
JP4976588B2 (ja) | 2009-03-27 | 2012-07-18 | シャープ株式会社 | 移動端末装置、外部ゲートウェイ装置、移動体通信システムおよび通信方法 |
US8509169B2 (en) | 2010-12-13 | 2013-08-13 | At&T Intellectual Property I, L.P. | Methods and apparatus to configure virtual private mobile networks |
CN102740290B (zh) * | 2011-03-31 | 2015-03-11 | 香港理工大学 | 一种预认证和预配置方法及其系统 |
CN104685935B (zh) | 2012-09-27 | 2019-01-15 | 交互数字专利控股公司 | 虚拟化网络中的端到端架构、api框架、发现以及接入 |
EP3050346A2 (de) * | 2013-09-27 | 2016-08-03 | Nec Corporation | Kommunikationssystem, basisstation, kommunikationsverfahren und übergangsloses computerlesbares medium mit gespeichertem programm |
US11632714B2 (en) * | 2015-10-15 | 2023-04-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and method for attaching user equipment to a mobile communications network |
US10728795B2 (en) * | 2015-10-21 | 2020-07-28 | Nokia Solutions And Networks Oy | Improving communication efficiency |
-
2016
- 2016-12-23 KR KR1020187021917A patent/KR102058662B1/ko active IP Right Grant
- 2016-12-23 CN CN201680077503.6A patent/CN108476405B/zh active Active
- 2016-12-23 ES ES16825439T patent/ES2959219T3/es active Active
- 2016-12-23 WO PCT/EP2016/082647 patent/WO2017114800A1/de active Application Filing
- 2016-12-23 PL PL16825439.9T patent/PL3398362T3/pl unknown
- 2016-12-23 JP JP2018534698A patent/JP2019506053A/ja active Pending
- 2016-12-23 MX MX2018007941A patent/MX2018007941A/es unknown
- 2016-12-23 US US16/066,070 patent/US10856132B2/en active Active
- 2016-12-23 EP EP16825439.9A patent/EP3398362B1/de active Active
- 2016-12-23 BR BR112018013467-8A patent/BR112018013467B1/pt active IP Right Grant
-
2020
- 2020-10-23 JP JP2020177951A patent/JP7030169B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130007232A1 (en) * | 2011-06-28 | 2013-01-03 | Wei Wang | Methods and apparatus to improve security of a virtual private mobile network |
Non-Patent Citations (1)
Title |
---|
"3 rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Feasibility Study on New Services and Markets Technology Enablers; Stage 1 (Release 14)", 9 December 2015 (2015-12-09), XP051071179, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_sa/WG1_Serv/TSGS1_72_Anaheim/docs/> [retrieved on 20151209] * |
Also Published As
Publication number | Publication date |
---|---|
EP3398362A1 (de) | 2018-11-07 |
KR20180099820A (ko) | 2018-09-05 |
JP2019506053A (ja) | 2019-02-28 |
CN108476405B (zh) | 2021-10-29 |
JP7030169B2 (ja) | 2022-03-04 |
PL3398362T3 (pl) | 2023-12-27 |
CN108476405A (zh) | 2018-08-31 |
JP2021036684A (ja) | 2021-03-04 |
WO2017114800A1 (de) | 2017-07-06 |
US10856132B2 (en) | 2020-12-01 |
BR112018013467A2 (pt) | 2018-12-04 |
ES2959219T3 (es) | 2024-02-21 |
BR112018013467B1 (pt) | 2024-04-30 |
MX2018007941A (es) | 2018-08-29 |
KR102058662B1 (ko) | 2019-12-23 |
US20190014470A1 (en) | 2019-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3398362B1 (de) | Kommunikationssystem für die kommunikation in einem kommunikationsnetzwerk mit subnetzwerken | |
EP3398378B1 (de) | Verfahren zum aufbauen einer roaming-verbindung | |
EP3398377B1 (de) | Verfahren zum zuordnen eines subnetzes zu einem kommunikationsendgerät | |
EP3398379B1 (de) | Verfahren zum aufbauen einer kommunikationsverbindung eines kommunikationsendgerätes über ein kommunikationsnetzwerk-slice | |
WO2017174306A1 (de) | Verfahren zur steuerung von funkzugangsressourcen in einem kommunikationsnetzwerk | |
EP3267701B1 (de) | Server und verfahren zum positionsabhängigen freischalten einer applikation auf einem mobilen endgerät | |
EP3264811B1 (de) | Vorrichtungen und verfahren zum betreiben eines mobilfunknetzwerks mit mehreren logischen subnetzwerken | |
EP3276994B1 (de) | Teilnehmeridentitätsmodul für einen zugriff auf ein mobilfunknetzwerk | |
EP3188550A1 (de) | Verfahren zum aufbauen einer kommunikationsverbindung eines kommunikationsendgerätes über ein kommunikations-subnetzwerk | |
EP3188523A1 (de) | Kommunikationssystem für die kommunikation in einem kommunikationsnetzwerk mit subnetzwerken | |
WO2017211812A1 (de) | Kommunikationsnetzwerk mit subnetzen und einstellbarer netzwerkfunktion basierend auf geographischer position eines mobilen endgeräts | |
DE102015122983A1 (de) | Kommunikationssystem für die Kommunikation in einem Kommunikationsnetzwerk mit Subnetzwerken | |
DE102015122980A1 (de) | Verfahren zum Aufbauen einer Kommunikationsverbindung eines Kommunikationsendgerätes über ein Kommunikationsnetzwerk | |
EP3188552A1 (de) | Verfahren zum zuordnen eines subnetzes zu einem kommunikationsendgerät | |
DE102015122987A1 (de) | Verfahren zum Zuordnen eines Subnetzes zu einem Kommunikationsendgerät | |
DE102015122981A1 (de) | Verfahren zum Aufbauen einer Roaming-Verbindung | |
EP3188551A1 (de) | Verfahren zum aufbauen einer roaming-verbindung | |
EP3277028B1 (de) | Verfahren und vorrichtungen zum betreiben eines mobilfunknetzwerks | |
WO2017211745A1 (de) | Kommunikationsnetzwerk mit subnetzwerkmanager zur überwachung von ressourcen einer mehrzahl von subnetzwerken | |
EP3267622B1 (de) | Vorrichtungen und verfahren zum betreiben eines kommunikationsnetzwerkes | |
EP3277001B1 (de) | Smdp server und kommunikationsgerät mit esim schaltkreis | |
EP3276999A1 (de) | Kommunikationsgerät mit esim schaltkreis zum bereitstellen einer elektronischen sim | |
CH716448A2 (de) | Mobilfunk-Kommunikationsgerät mit zwei integrierten Teilnehmer-Identitätsmodulen und Schnittstelle mit netzwerkabhängiger Modulation. | |
DE102016110430A1 (de) | Kommunikationsnetzwerk mit Subnetzen und einstellbarer Netzwerkfunktion basierend auf geographischer Position eines mobilen Endgeräts | |
WO2018007462A1 (de) | Mobiles kommunikationsgerät und verfahren zum bewegungs-abhängigen update der position |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: UNKNOWN |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE |
|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE |
|
17P | Request for examination filed |
Effective date: 20180719 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
DAV | Request for validation of the european patent (deleted) | ||
DAX | Request for extension of the european patent (deleted) | ||
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: EXAMINATION IS IN PROGRESS |
|
17Q | First examination report despatched |
Effective date: 20200302 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: EXAMINATION IS IN PROGRESS |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: EXAMINATION IS IN PROGRESS |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R079 Ref document number: 502016016026 Country of ref document: DE Ipc: H04W0012069000 Free format text: PREVIOUS MAIN CLASS: H04W0012060000 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: GRANT OF PATENT IS INTENDED |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: H04W 60/04 20090101ALN20230309BHEP Ipc: H04W 8/18 20090101ALI20230309BHEP Ipc: H04W 48/18 20090101ALI20230309BHEP Ipc: H04W 8/08 20090101ALI20230309BHEP Ipc: H04W 12/069 20210101AFI20230309BHEP |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: H04W 60/04 20090101ALN20230323BHEP Ipc: H04W 8/18 20090101ALI20230323BHEP Ipc: H04W 48/18 20090101ALI20230323BHEP Ipc: H04W 8/08 20090101ALI20230323BHEP Ipc: H04W 12/069 20210101AFI20230323BHEP |
|
INTG | Intention to grant announced |
Effective date: 20230404 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
P01 | Opt-out of the competence of the unified patent court (upc) registered |
Effective date: 20230528 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE PATENT HAS BEEN GRANTED |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502016016026 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: FP |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG9D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20231117 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20231212 Year of fee payment: 8 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20231216 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: RS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20231218 Ref country code: NO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20231116 Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20231216 Ref country code: HR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20231117 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: NL Payment date: 20231219 Year of fee payment: 8 Ref country code: FR Payment date: 20231212 Year of fee payment: 8 Ref country code: DE Payment date: 20231212 Year of fee payment: 8 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2959219 Country of ref document: ES Kind code of ref document: T3 Effective date: 20240221 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: PL Payment date: 20231212 Year of fee payment: 8 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 20240118 Year of fee payment: 8 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SM Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502016016026 Country of ref document: DE |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: TR Payment date: 20231220 Year of fee payment: 8 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20240517 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20231223 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 |
|
REG | Reference to a national code |
Ref country code: BE Ref legal event code: MM Effective date: 20231231 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20230816 Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20231223 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20231223 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20231231 |